Chip Apple M1 był przebojową premierą giganta technologicznego z Cupertino, ale nowe badania przeprowadzone przez MIT wskazują, że chip, który zasila wszystko, od Apple MacBook Pro po najnowszego iPada Air, ma poważną lukę w zabezpieczeniach, której ze swej natury nie może być poprawione. aktualizacja zabezpieczeń.

Wada została ujawniona w nowym artykule przez naukowców z Laboratorium Informatyki i Sztucznej Inteligencji MIT (CSAIL) (otwiera się w nowej karcie) i wykorzystuje coś, co nazywa się Pointer Authentication Code (PAC). Zasadniczo PAC działa poprzez weryfikację podpisu cyfrowego, aby upewnić się, że kod programu nie został złośliwie zmodyfikowany.

PACMAN, exploit zaprojektowany przez naukowców z MIT, opiera się na kombinacji exploitów programowych i sprzętowych, które sprawdzają, czy sygnatura jest akceptowana, a ponieważ istnieje tylko skończona liczba możliwych sygnatur, PACMAN może je wypróbować wszystko, odkryj, który jest poprawny, a następnie uzyskaj oddzielne oprogramowanie wykorzystujące tę sygnaturę, aby ominąć ten ostateczny mechanizm obronny na chipie M1.

Badacze przetestowali ten exploit na jądrze systemu, będącym podstawą każdego systemu operacyjnego, i stwierdzili, że daje on im dostęp do systemu na poziomie jądra, co oznacza, że ​​może zapewnić atakującemu pełną kontrolę nad systemem.

„Ideą uwierzytelniania za pomocą wskaźnika jest to, że jeśli wszystko inne zawiedzie, nadal możesz na nim polegać, aby zapobiec przejęciu systemu przez atakujących” – powiedział MIT CSAIL. Pokazaliśmy, że uwierzytelnianie wskaźnikowe jako ostatnia linia obrony nie jest tak absolutna, jak kiedyś sądziliśmy” – powiedział doktorant MIT CSAIL Joseph Ravichandran, współautor artykułu wyjaśniającego wadę, która zostanie zaprezentowana na Międzynarodowe Sympozjum Architektury Komputerowej 18 czerwca.

„Kiedy wprowadzono uwierzytelnianie wskaźnikowe, cała kategoria błędów nagle stała się znacznie trudniejsza do wykorzystania w atakach. Ponieważ PACMAN czyni te błędy poważniejszymi, ogólna powierzchnia ataku może być znacznie większa” – dodał Ravichandran.

A ponieważ badacze wykorzystali mikroarchitektoniczny exploit, aby ominąć zabezpieczenia PAC, nie ma sposobu, aby „naprawić” tę część exploita, ponieważ jest ona dosłownie wbudowana w sam chip. Jednak exploit może działać tylko w połączeniu z innym exploitem oprogramowania. Sama nic nie zrobisz.

Analiza: Brzmi źle, ale czy tak jest?

Choć brzmi to jak poważny problem i może tak być, nie oznacza to, że każdy nowy MacBook Air jest otwarty na każdy cybergang, który chce wyłudzić od ludzi bitcoiny.

Exploity sprzętowe, których użyli badacze w tym przypadku, są podobne do exploitów Spectre i Meltdown obserwowanych w niektórych chipach Intela i chociaż spowodowały problem, nie zniszczyły nagle wszystkich komputerów. Faktem jest, że ogromna większość ludzi nie jest warta czasu cyberprzestępcy. Po co zadzierać z laptopem, skoro ktoś może zablokować rurociąg i wyłudzić miliony dolarów?

Ponadto exploit PAC atakuje ostatnią linię obrony na chipie M1 (i nie tylko na chipach M1, ale także na dowolnym procesorze opartym na ARM, który wykorzystuje środek bezpieczeństwa PAC, który obejmuje również niektóre chipy Qualcomma i Samsunga).

„Chcielibyśmy podziękować naukowcom za ich współpracę, ponieważ ten dowód koncepcji pogłębia nasze zrozumienie tych technik” – powiedział TechRadar rzecznik Apple. „Na podstawie naszej analizy, a także szczegółów udostępnionych nam przez badaczy, doszliśmy do wniosku, że ten problem nie stanowi bezpośredniego zagrożenia dla naszych użytkowników i jest niewystarczający, aby samodzielnie ominąć zabezpieczenia systemu operacyjnego”.

Nie oznacza to, że takiego exploita nie można użyć, ale oznacza to, że exploit będzie musiał ominąć wszystkie inne zabezpieczenia systemu, a systemy Apple są całkiem bezpieczne. Więc chociaż jesteśmy prawie pewni, że Apple naprawi ten problem z chipami w przyszłości, użytkownicy Apple M1 niekoniecznie powinni panikować z powodu tego exploita, zwłaszcza jeśli zastosują inne zapobiegawcze środki bezpieczeństwa.

Udostępnij to