Ошибка безопасности Apple M1 PACMAN подвергает чипы атакам в стиле Spectre, игра окончена?

Apple M1 MacBook с Pacman
Исследователи из Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института (CSAIL) говорят, что обнаружили неисправимую уязвимость, затрагивающую специальный кремний M1 на базе Arm от Apple на последнем уровне защиты чипа. Поскольку исправить ошибку невозможно, являются ли владельцы устройств M1 сидячей уткой? Не обязательно.

Обратите внимание, что это не влияет на все процессоры Arm. Apple M1 SoC — это первый процессор для настольных ПК, поддерживающий аутентификацию Arm Pointer Authentication — механизм безопасности , который проверяет программное обеспечение с помощью криптографического хэша, который называется Pointer Authentication Code (PAC). По словам исследователей, другие компании, в том числе Samsung и Qualcomm, либо объявили, либо, как ожидается, выпустят новые чипы, поддерживающие аутентификацию по указателям, но пока это сделала только Apple .
Возможно, они захотят пересмотреть эти планы. В недавно опубликованной статье исследователи утверждают, что можно использовать атаки со спекулятивным выполнением для обхода этого механизма защиты. Эти типы атак, которые они назвали «PACMAN», чем-то напоминают Spectre и Meltdown .
«В этой статье мы предлагаем атаку PACMAN, которая расширяет атаки спекулятивного выполнения для обхода аутентификации указателя путем создания оракула PAC. Учитывая указатель в контексте выполнения жертвы, оракул PAC можно использовать для точного различия между правильным PAC и оракулом PAC. неверный, не вызывая сбоев», — заявляют исследователи в своей статье.
Фигурка атаки Пакмана
К сожалению, обход этого последнего уровня защиты даст злоумышленнику несанкционированный доступ на уровне ядра, после чего он сможет практически «делать с устройством все, что захочет». Это нехорошо, очевидно. Исследователи говорят, что они разработали несколько доказательств концепций, которые выполняют именно эту задачу. Однако они не тестировали его на новом чипе Apple M2 , поэтому неясно, уязвим ли он для атак PACMAN.
Однако для владельцев MacBook на базе M1 игра окончена? Не обязательно. Есть сообщения о том, что необходим физический доступ к машине, хотя люди из Tom’s Hardware говорят, что им сказали, что удаленная атака также возможна.
Однако есть и другие факторы, в том числе наличие существующей ошибки памяти. Apple также преуменьшила риск безопасности в своем заявлении.
«Мы хотим поблагодарить исследователей за их сотрудничество, так как это доказательство концепции расширяет наше понимание этих методов. наших пользователей, и этого недостаточно, чтобы обойти защиту операционной системы самостоятельно», — заявили в Apple.
Тем не менее, исследователи говорят, что их результаты имеют важное значение для разработчиков, рассматривающих возможность внедрения аутентификации по указателям в будущих продуктах.
Чтобы глубже погрузиться в технические аспекты, вы можете ознакомиться с полной исследовательской статьей (PDF) .

Источник (англ.)

Поставить оценку
Кофебрейкер | Интернет-журнал