Чип Apple M1 имеет «неисправимую» уязвимость в системе безопасности, но пока не паникуйте

Чип Apple M1 имеет «неисправимую» уязвимость в системе безопасности, но пока не паникуйте

11 июня 2022 г.

Чип Apple M1 стал чрезвычайно успешным выпуском для технологического гиганта из Купертино, но новым исследования Массачусетского технологического института показывают, что чип, на котором работает вся Apple, MacBook Pro к последним iPad Air имеет серьезную уязвимость в системе безопасности, которая по своей природе не может быть исправлена ​​в обновлении безопасности.

Уязвимость была обнаружена в новом документе от Лаборатория компьютерных наук и искусственного интеллекта Массачусетского технологического института (CSAIL) исследует и использует нечто, известное как код аутентификации указателя (PAC). По сути, PAC работает путем проверки цифровой подписи, чтобы гарантировать, что код программы не был изменен злонамеренно.

PACMAN, эксплойт, разработанный исследователями Массачусетского технологического института, основан на комбинации программных и аппаратных эксплойтов, которые проверяют, принята ли подпись, и, поскольку существует только конечное число возможных подписей, PACMAN может попробовать их все, найти определить, какая из них действительна, а затем создать отдельный программный эксплойт, использующий эту сигнатуру, чтобы обойти этот последний защитный механизм в чипе M1.

Исследователи проверили этот эксплойт на ядре системы — основе любой операционной системы — и обнаружили, что эксплойт дает им доступ к системе на уровне ядра, а это означает, что злоумышленник может получить полный контроль над системой.

«Идея аутентификации по указателям заключается в том, что даже если ничего не помогает, вы все равно можете положиться на нее, чтобы предотвратить получение злоумышленниками контроля над вашей системой», — сказал MIT CSAIL. таким абсолютным, как мы когда-то думали», — сказал доктор философии MIT CSAIL. студент Джозеф Равичандран, соавтор статьи, объясняющей ошибку, которая будет представлена ​​на Международном симпозиуме по компьютерной архитектуре 18 июня.

«Когда была введена аутентификация по указателям, целую категорию ошибок внезапно стало намного сложнее использовать для атак. Поскольку PACMAN делает эти ошибки более серьезными, общая поверхность атаки может быть намного больше», — добавил Равичандран.

И поскольку исследователи использовали эксплойт микроархитектуры для обхода меры безопасности PAC, нет никакого способа «залатать» эту часть эксплойта, поскольку она буквально встроена в сам чип. Тем не менее, эксплойт может работать только в сочетании с другим программным эксплойтом. Оно ничего не может сделать само по себе. <час>

Анализ: Звучит плохо, но так ли это?

Хотя это звучит как серьезная проблема, и это может быть так, это не означает, что каждый новый MacBook Air открыт для любой кибербанды, которая хочет вымогать у людей немного биткойнов.

Аппаратный эксплойт, который исследователи использовали в этом случае, аналогичен Spectre и Meltdown, обнаруженные в некоторых чипах Intel, и хотя они были проблемой, они не привели к внезапному уничтожению всех компьютеров. Дело в том, что подавляющее большинство людей не стоят времени киберпреступника. Зачем возиться с вашим ноутбуком, когда кто-то может заблокировать нефтепровод и вымогать миллионы долларов?

Кроме того, эксплойт PAC атакует последнюю линию защиты чипа M1 (и не только чипа M1, но и любого процессора на базе ARM, который использует меру безопасности PAC, включая некоторые чипы Qualcomm и Samsung).

«Мы хотим поблагодарить исследователей за их сотрудничество, поскольку это доказательство концепции расширяет наше понимание этих методов», — сказал TechRadar представитель Apple. «Основываясь на нашем анализе, а также на деталях, которыми поделились с нами исследователи, мы пришли к выводу, что эта проблема не представляет непосредственной опасности для наших пользователей и сама по себе недостаточна для обхода средств защиты операционной системы».

Это не означает, что такой эксплойт нельзя использовать, но это означает, что эксплойт должен преодолеть все остальные меры безопасности в системе, а системы Apple и так достаточно хорошо защищены. Поэтому, хотя мы почти уверены, что Apple исправит эту проблему в чипах в будущем, пользователям Apple M1 не обязательно паниковать из-за этой уязвимости, особенно если они примут другие превентивные меры безопасности.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE