Уязвимост в Apple M1 не може да се затвори софтуерно

Чипът M1 на Apple съдържа опасна уязвимост, за която няма софтуерно решение
(снимка: CC0 Public Domain)

Изследователи по сигурността изготвиха метод за кибератака, която се основава на хардуерна уязвимост в процесорите от серията Apple M1. Учените от Лабораторията за компютърни науки и изкуствен интелект (CSAIL) към Масачузетския технологичен институт наричат техниката PACMAN.

Атаката се извършва с помощта на комбинация от хардуер и софтуер и може да се реализира дистанционно, без физически достъп до компютъра на жертвата. Авторите на изследването твърдят, че тяхното решение може да е от значение и за други чипове с Arm архитектура, но това все още не е потвърдено на практика.

На теория PACMAN дава на нападателя достъп до ядрото на ОС, което всъщност означава пълен контрол над машината. Най-неприятното е, че тази хардуерна уязвимост не може да бъде коригирана със софтуерни средства, което означава, че остава актуална не само за съществуващи продукти, но и за бъдещи такива.

На теория Arm чиповете от други производители, включително Qualcomm и Samsung, също могат да бъдат уязвими, ако използват удостоверяване с указател. Засега обаче със сигурност може да се говори само за процесорите Apple M1, отбелязва Tom’s Hardware в публикация по темата.

В основата на атаката е функцията за сигурност за удостоверяване с указател – тя се използва за проверка на изпълним софтуер с помощта на криптографски подписи или кодове за удостоверяване с указател (PAC или Pointer Authentication Codes). Това помага да се защити системата от атаки за подправяне на указателя на паметта, които се контролират от PAC стойности.

Техниката PACMAN дава възможност за “подбиране” на стойности на PAC, като работи по подобен начин на експлойтите за прочутите уязвимости Spectre и Meltdown, които разтърсиха процесорната индустрия по-рано. Изследователите подчертават, че PACMAN работи на различни нива на привилегии до получаване на достъп до ядрото на ОС.

Специалистите са съобщили за откритието си на Apple преди месеци. Уязвимостта все още не е регистрирана в публичната CVE база данни, но авторите на проекта обещават да направят това в близко бъдеще. Те ще разкрият всички подробности в доклад на Международния симпозиум по компютърна архитектура (ISCA 2022), който започва на 18 юни в Ню Йорк.

Коментари по темата: „Уязвимост в Apple M1 не може да се затвори софтуерно”

добавете коментар...

  1. Пешо

    Ха, съвсем случайно излезе М2 процесор. Какво съвпадение, брей.

Коментар