امنیت

کشف نقص امنیتی در امنیت سایبری روی تراشه اپل M1 توسط MIT

پردازنده‌های سیلیکونی سری M1 اپل نه تنها در مک مینی‌ها و مک‌بوک‌ها، بلکه در آیپدهای این شرکت نیز وجود دارد. بنابراین، یک آسیب‌پذیری امنیت سایبری در سیستم روی چیپ می‌تواند منجر به آسیب‌پذیری بسیاری از محصولات مدرن اپل در صورت هدف قرار گرفتن توسط یک حمله مخرب شود.

پس از معرفی پردازنده‌های سیلیکونی جدید M2 این شرکت در WWDC 2022، اخباری مبنی بر به خطر افتادن سیلیکون اپل M1 در بخش امنیت سایبری منتشر شد. همانطور که MacWorld و 9to5Mac هر دو به نقل از محققان MIT نقل کردند، نقص امنیتی تازه کشف شده آخرین خط امنیتی تراشه M1 را شکست می دهد و نمی توان آن را از طریق بروزرسانی نرم افزار وصله کرد.

آسیب‌پذیری امنیتی بسیار نگران‌کننده در این تراشه «PACMAN» نامیده می‌شود زیرا سیستم کد تأیید اعتبار اشاره‌گر (PAC) M1 را شکست می‌دهد. MacWorld توضیح داد که تأیید اعتبار اشاره گر یک ویژگی امنیتی است که به محافظت از CPU در برابر مهاجمی که به حافظه دسترسی پیدا کرده، کمک می کند. اشاره گرها آدرس های حافظه را ذخیره می کنند و کد احراز هویت اشاره گر تغییرات غیرمنتظره اشاره گر ناشی از حمله را بررسی می کند. MIT CSAIL در تحقیقات خود «PACMAN» را ایجاد کرد، حمله‌ای که می‌تواند مقدار صحیح را برای عبور موفقیت‌آمیز احراز هویت نشانگر پیدا کند، بنابراین یک هکر می‌تواند به دسترسی به رایانه ادامه دهد.

طبق گفته MIT CSAIL، از آنجایی که حمله PACMAN آن شامل یک دستگاه سخت افزاری است، یک وصله نرم افزاری مشکل را حل نمی کند. این مشکل یک مشکل گسترده تر با پردازنده های ARM است که از Pointer Authentication استفاده می کنند، نه فقط M1 اپل. Ravichandran نوشت: طراحان CPU آینده باید مراقب این حمله در هنگام ساختن سیستم‌های امن فردا باشند. توسعه دهندگان باید مراقب باشند که برای محافظت از نرم افزار خود تنها به احراز هویت اشاره گر اعتماد نکنند. MIT توانست حمله PACMAN را از راه دور انجام دهد. این تیم اشاره می کند که آنها در واقع تمام آزمایشات خود را از طریق شبکه روی ماشینی در اتاقی دیگر انجام دادند، همانطور که آنها توضیح دادند PACMAN اگر اجرای کد غیرمجاز دادید از راه دور به خوبی کار می کند.

Macworld گزارش داد که اپل از یافته های MIT CSAIL آگاه است و بیانیه زیر را صادر کرد: ما می خواهیم از همکاری محققان تشکر کنیم زیرا این اثبات مفهوم درک ما را از این تکنیک ها ارتقا می دهد. بر اساس تجزیه و تحلیل ما و همچنین جزئیاتی که محققان با ما به اشتراک گذاشتند، به این نتیجه رسیدیم که این موضوع خطری فوری برای کاربران ما ندارد و برای دور زدن حفاظت های امنیتی سیستم عامل به تنهایی کافی نیست.

منبع
gizmochina
نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا