PACMAN, niezałatany problem bezpieczeństwa Apple M1

PACMAN, niezałatany problem bezpieczeństwa Apple M1

Jak dotąd chip Apple M1 nie robi nic poza przyjemnością Cupertino. Od czasu premiery, około półtora roku temu, zarówno pierwszy chipset Apple Silicon pierwszej generacji, jak i jego więksi bracia, warianty Pro, Max i Ultra, otrzymały entuzjastyczne recenzje, udowadniając, że inżynieria stojąca za ich własnymi układami jest najbardziej godna uwagi .

Miało to jednak nastąpić w tygodniu, w którym pojawił się długo wyczekiwany Apple M2 i tego samego dnia dotarły do ​​nas przecieki o przyszłości M2 Maxa, kiedy okazało się, że Apple M1 ma zabezpieczenie. problem. a to jest bardzo ważne, nie ma to wpływu na użytkowników urządzeń z tym chipem, jest to poważne ostrzeżenie dla Apple, a także innych zintegrowanych programistów o ryzyku zaniedbania bezpieczeństwa na etapie projektowania chipa.

Badacze z Laboratorium Informatyki i Sztucznej Inteligencji MIT (CSAIL) opracowali dowód koncepcji o nazwie PACMAN, który składa się z mieszanego ataku zdolnego do wykorzystania luki w kodzie uwierzytelniania wskaźnika Apple (PAC). M1, który w normalnych warunkach chroni urządzenie przed problemami eksploatacyjnymi związanymi z procesami uszkadzania pamięci.

PAC, w swoim normalnym działaniu, przypisuje każdemu wskaźnikowi pamięci podpis kryptograficzny, który służy do ich bezpiecznej weryfikacji przed użyciem. Przechowując odległości, możemy porównać każdy z podpisów wygenerowanych przez PAC z kodami HASH, co pozwala nam ufać temu, co jest z nim związane. W ten sposób Apple M1 będzie teoretycznie chroniony przed atakami, które próbują zmienić wskaźniki w złośliwych celach.

Problem odkryty przez badaczy MIT podczas wdrażania PAC polega na tym, że istnieje ograniczona liczba możliwych wartości sygnatury, więc próbując wykorzystać tę słabość Apple M1 wspieraną przez wykonanie spekulatywne (technika, która pozwala wnioskować o pewnych punktach ). możliwe byłoby znaczne ograniczenie tej listy, co z kolei umożliwiłoby testowanie wszystkich opcji, aż do znalezienia właściwej.

Sam PACMAN nie wystarczy do przeprowadzenia ataku na system oparty na Apple M1, wymaga dodatkowych okoliczności, aby go użyć. Jednakże, jak wspomniano powyżej, oznacza to, że weryfikacja podpisu oferowana przez PAC może nie być wystarczająca, dlatego CSAIL zachęca zespoły inżynierskie do uwzględnienia tego niedociągnięcia w swoich przyszłych projektach.

Podatność dostrzegła firma Apple, która również docenia i docenia pracę badaczy z MIT. Nie określono jednak, czy ten problem można odtworzyć na Apple M2 (który wykorzystuje również PAC do walidacji wskaźników), co byłoby denerwujące, ale zrozumiałe. Kluczem będzie oczywiście sprawdzenie, czy luka Apple M1 zostanie złagodzona w przyszłych SoC Cupertino, na co będziemy musieli poczekać.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *