Connect with us

technologia

Naukowcy z MIT odkrywają „niepoprawne” błędy w chipach Apple M1 – TechCrunch

Published

on

Naukowcy z MIT odkrywają „niepoprawne” błędy w chipach Apple M1 – TechCrunch

Jak odkryli naukowcy z MIT, chipy M1 firmy Apple mają „niemożliwą do naprawienia” lukę sprzętową, która może umożliwić atakującym przełamanie ich ostatniej ochrony bezpieczeństwa.

Luka tkwi w mechanizmie zabezpieczeń na poziomie sprzętowym używanym w Jabłko M1 Chipy zwane Pointer Authentication Codes lub PAC. Ta funkcja znacznie utrudnia atakującemu wstrzyknięcie złośliwego kodu do pamięci urządzenia i zapewnia pewien stopień ochrony przed exploitami przepełnienia bufora, czyli rodzajem ataku, który zmusza pamięć do przeniesienia się w inne miejsce na chipie.

Jednak naukowcy z Laboratorium Informatyki i Sztucznej Inteligencji w MIT opracowali nowatorski atak sprzętowy zdolny do uszkodzenia pamięci i spekulacyjna egzekucja Ataki mające na celu ominięcie funkcji bezpieczeństwa. Atak pokazuje, że uwierzytelnianie wskaźnikowe można pokonać bez pozostawiania śladów, a ponieważ wykorzystuje mechanizm sprzętowy, żadna poprawka oprogramowania nie może tego naprawić.

Atak, trafnie nazwany „Pacman”, polega na „odgadywaniu” kodu uwierzytelniania wskaźnika (PAC), podpisu kryptograficznego, który potwierdza, że ​​aplikacja nie została złośliwie zmodyfikowana. Odbywa się to poprzez spekulacyjną egzekucję – technikę stosowaną przez współczesnych procesory komputerowe w celu przyspieszenia wydajności przez spekulatywne zgadywanie różnych linii obliczeniowych – aby ujawnić wyniki weryfikacji PAC, podczas gdy kanał po stronie sprzętowej pokazuje, czy zgadywanie było prawidłowe, czy nie.

Ponadto, ponieważ istnieje tylko ograniczona liczba możliwych wartości PAC, naukowcy odkryli, że możliwe jest wypróbowanie ich wszystkich, aby znaleźć właściwą.

W ramach weryfikacji koncepcji naukowcy wykazali, że atak działa nawet na jądro – rdzeń oprogramowania systemu operacyjnego urządzenia – co ma „ogromne implikacje dla przyszłych prac w zakresie bezpieczeństwa we wszystkich systemach ARM z włączonym uwierzytelnianiem za pomocą wskaźnika” – mówi Joseph Ravichandran. doktorat Studentka MIT CSAIL i współautorka pracy naukowej.

„Ideą uwierzytelniania przy użyciu wskaźnika jest to, że jeśli wszystko inne zawiodło, nadal możesz polegać na atakujących, którzy przejmą kontrolę nad twoim systemem” – dodał Ravichandran. „Wykazaliśmy, że uwierzytelnianie wskaźnikowe jako ostatnia linia obrony nie jest tak absolutna, jak kiedyś myśleliśmy”.

Apple ma zaimplementowane uwierzytelnianie wskaźnika na wszystkich swoich niestandardowych układach krzemowych opartych na ARM, w tym M1, M1 Pro i M1 Max, a wielu innych producentów chipów, w tym Qualcomm i Samsung, ogłosiło lub oczekuje się, że wyprodukuje nowe procesory obsługujące zabezpieczenia na poziomie sprzętowym funkcja. MIT powiedział, że nie przetestował jeszcze ataku Nieopublikowany chip M2 firmy Applektóry obsługuje również uwierzytelnianie wskaźnikiem.

„O ile nie zostanie złagodzony, nasz atak dotknie większość urządzeń mobilnych, a prawdopodobnie nawet komputery stacjonarne w nadchodzących latach” – powiedział MIT w notatce badawczej.

Badacze, którzy przedstawili swoje odkrycia firmie Apple, zauważyli, że atak Pacmana nie jest „magicznym obejściem” wszystkich środków bezpieczeństwa na chipie M1 i może jedynie naprawić istniejącą lukę, przed którą chroni uwierzytelnianie wskaźnika.

Po osiągnięciu przed wydaniem Apple odmówił komentarza na temat nagrania. Po wydaniu, rzecznik Apple Scott Radcliffe powiedział: „Chcielibyśmy podziękować naukowcom za ich współpracę, ponieważ ten weryfikacja koncepcji zwiększa nasze zrozumienie tych technik. Na podstawie naszej analizy i szczegółów dostarczonych nam przez badaczy doszliśmy do wniosku, że ten problem nie stanowi bezpośredniego zagrożenia dla naszych użytkowników i nie jest wystarczający, aby ominąć same środki bezpieczeństwa systemu operacyjnego”.

W maju deweloper odkrył nieodwracalny błąd w chipie M1 firmy Apple Tworzy to ukryty kanał, za pośrednictwem którego dwie lub więcej już zainstalowanych złośliwych aplikacji może wymieniać informacje. Jednak błąd został ostatecznie sklasyfikowany jako „nieszkodliwy”, ponieważ złośliwe oprogramowanie nie może go użyć do kradzieży lub manipulowania danymi znajdującymi się na komputerze Mac.

READ  Wiązanie kabli: „nowa przyszłość” fotowoltaiki w Polsce

Zaktualizowano o oficjalny komentarz Apple.

Continue Reading
Click to comment

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *