Изследователи от MIT разкриват хардуерна уязвимост в Apple Silicon

АКТУАЛИЗИРАНЕ: Apple отговори на искането ни за коментар след публикация.

„Искаме да благодарим на изследователите за тяхното сътрудничество, тъй като това доказателство за концепцията подобрява разбирането ни за тези техники“, каза говорител. „Въз основа на нашия анализ, както и на подробностите, споделени с нас от изследователите, стигнахме до заключението, че този проблем не представлява непосредствен риск за нашите потребители и е недостатъчен, за да заобиколи защитата на операционната система сама по себе си.

Оригинална история:

Изследователи от Лабораторията за компютърни науки и изкуствен интелект (CSAIL) на Масачузетския технологичен институт разкри(Отваря се в нов прозорец) уязвимост в M1, M1 Pro и M1 Max, както и в други базирани на Arm чипове, които могат да бъдат използвани за унищожаване на хардуерни защити срещу атаки за повреда на паметта.

Това т.нар ПАК МАН(Отваря се в нов прозорец) атаката се възползва от недостатъците на функцията ARM Pointer Authentication, която дебютира през 2017 г. Изследователите казват, че Apple е използвала функцията за удостоверяване на показалец в няколко итерации на своите мобилни процесори от 2018 г., както и в гамата M1, която започна да се разпространява през 2020 г. (Техните хартията не спекулира чиповете M2 податливост.)

„Много производители на чипове [sic]включително ARM, Qualcomm и Samsung, или обявиха, или се очаква да доставят нови процесори, поддържащи удостоверяване на показалец, “казват изследователите от CSAIL.” Накратко, удостоверяването на показалец в момента се използва за защита на много системи и се очаква да бъде още по-широко приет през следващите години.”

Тази функция трябва да защитава срещу атаки за повреда на паметта. Изследователите казват, че „атака за повреда на паметта използва софтуерна грешка, за да повреди съдържанието на място в паметта, което съдържа важни структури от данни, като данни и кодови указатели“. Тези атаки са били използвани за компрометиране на системи от десетилетия, казват те, и все още не водят никъде.

Така че може ли някой да използва PACMAN атака самостоятелно, за да компрометира насочена система? Не. Изследователите на CSAIL обясняват, че той трябва да се използва заедно с атака за повреда на паметта, за да бъде ефективен. Това е нещо като да купите фалшива лична карта, за да преминете покрай избивач в нощен клуб: Полезно е само когато сте в клуба, така че ако нямате начин да стигнете до там, губите времето си.

Препоръчано от нашите редактори

Това не означава, че PACMAN трябва да се игнорира. Изследователите казват, че са били в състояние да провеждат атаки на PACMAN без физически достъп до устройство и поради естеството на атаката, тя не генерира регистрационни файлове, които изследователите могат да използват като признаци за компромис. Тази комбинация от фактори, както и популярността на чипове, базирани на ръка, правят PACMAN достоен за внимание.

Изследователите казват, че планират скоро да пуснат целия код, свързан с атаката на PACMAN – включително „базирана на ръжда среда за изпълнение на гол метал за правене на собствени експерименти върху голия метал“ – скоро. Но Apple няма да бъде заслепена. „Доложихме нашите открития и кода за доказване на концепцията на Apple“, казват изследователите от CSAIL, „и сме в преговори с тях от 2021 г.

Apple не отговори веднага на искане за коментар.

SecurityWatch newsletter for our top privacy and security stories delivered right to your inbox.”,”first_published_at”:”2021-09-30T21:22:09.000000Z”,”published_at”:”2022-03-24T14:57:33.000000Z”,”last_published_at”:”2022-03-24T14:57:28.000000Z”,”created_at”:null,”updated_at”:”2022-03-24T14:57:33.000000Z”})” x-show=”showEmailSignUp()” class=”rounded bg-gray-lightest text-center md:px-32 md:py-8 p-4 mt-8 container-xs”>

Харесвате това, което четете?

Запиши се за SecurityWatch бюлетин за нашите водещи истории за поверителност и сигурност, доставени направо във вашата пощенска кутия.

Този бюлетин може да съдържа реклами, сделки или партньорски връзки. Абонирането за бюлетин показва вашето съгласие с нашите Условия за ползване и Политика за поверителност. Можете да се отпишете от бюлетините по всяко време.

var facebookPixelLoaded = false;
window.addEventListener(‘load’, function(){
document.addEventListener(‘scroll’, facebookPixelScript);
document.addEventListener(‘mousemove’, facebookPixelScript);
})

function facebookPixelScript() {
if (!facebookPixelLoaded) {
facebookPixelLoaded = true;
document.removeEventListener(‘scroll’, facebookPixelScript);
document.removeEventListener(‘mousemove’, facebookPixelScript);

!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod?
n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n;
n.push=n;n.loaded=!0;n.version=’2.0′;n.queue=[];t=b.createElement(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,
document,’script’,’//connect.facebook.net/en_US/fbevents.js’);

fbq(‘init’, ‘454758778052139’);
fbq(‘track’, “PageView”);
}
}

Leave a Comment