Докато процесорите M1 на Apple помогнаха на Mac да достигне нови височини на производителност, няколко доклада разкриха потенциални проблеми със сигурността с прочутата система на чип. Последният такъв доклад идва от С CSAILкъдето изследователите са намерили начин да победят това, което се нарича „последната линия на сигурност“ на M1 SoC.
MIT CSAIL установи, че изпълнението на M1 на удостоверяване на показалец може да бъде преодолян с хардуерна атака, разработена от изследователите. Удостоверяването на показалец е функция за сигурност, която помага за защитата на процесора срещу нападател, който е получил достъп до паметта. Указатели съхраняват адреси на паметта и код за удостоверяване на показалец (PAC) проверява за неочаквани промени на показалеца, причинени от атака. В своето изследване MIT CSAIL създаде „PACMAN“, атака, която може да намери правилната стойност за успешно преминаване на удостоверяване на показалец, така че хакерът да може да продължи с достъпа до компютъра.
Джоузеф Равичандран от MIT CSAIL, който е съ-водещ автор на статия, обясняваща PACMAN, каза в статия от MIT: „Когато беше въведено удостоверяването с указател, цяла категория грешки изведнъж станаха много по-трудни за използване за атаки. Тъй като PACMAN прави тези грешки по-сериозни, общата повърхност на атаката може да бъде много по-голяма.
Според MIT CSAIL, тъй като атаката му PACMAN включва хардуерно устройство, софтуерната корекция няма да реши проблема. Проблемът е по-широк проблем с процесорите Arm, които използват удостоверяване на показалец, а не само M1 на Apple. „Бъдещите дизайнери на процесори трябва да се погрижат да обмислят тази атака, когато изграждат защитените системи на утрешния ден“, пише Равичандран. „Разработчиците трябва да внимават да не разчитат единствено на удостоверяване на показалец, за да защитят своя софтуер.“ Като технологична демонстрация PACMAN показва, че удостоверяването на показалец не е напълно сигурно и разработчиците не трябва да разчитат изцяло на него.
MIT успя да извърши атаката на PACMAN дистанционно. „Всъщност направихме всичките си експерименти по мрежата на машина в друга стая. PACMAN работи отлично от разстояние, ако имате непривилегировано изпълнение на код “, казва PACMAN ЧЗВ. MIT не знае за атаката, която се използва в дивата природа, но Macs трябва да са в безопасност, стига да са инсталирани актуализации на ОС, когато станат достъпни.
Apple обяви M2 чип на своята основна реч на WWDC миналия понеделник, което е ново поколение, което наследява серията M1. Представител на MIT потвърди с Macworld, че M2 не е тестван за този недостатък.
MIT CSAIL планира да представи доклада на Международен симпозиум по компютърна архитектура на 18 юни. Apple е наясно с констатациите на MIT CSAIL и издаде следното изявление: „Искаме да благодарим на изследователите за сътрудничеството им, тъй като това доказателство за концепцията подобрява нашето разбиране за тези техники. Въз основа на нашия анализ, както и на подробностите, споделени с нас от изследователите, стигнахме до заключението, че този проблем не представлява непосредствен риск за нашите потребители и е недостатъчен, за да заобиколи защитата на операционната система сама по себе си.
PACMAN е най-новият пробив в сигурността, открит с M1. През май изследователи от Университета на Илинойс в Урбана Шампейн, Университета на Вашингтон и Университета в Тел Авив откриха Авгурия недостатък. Миналата година разработчикът Хектор Мартин откри M1RACLES уязвимост. Тези недостатъци обаче се считат за вредни или не за сериозна заплаха.
Актуализация в 18:00 PT: Премахнато е неправилно твърдение, което казва, че тъй като PACMAN изисква хардуерно устройство, хакерът трябва да има физически достъп до Mac, което ограничава начина, по който PACMAN може да бъде изпълнен. MIT успя да извърши атаката на PACMAN дистанционно.