Nově objevená bezpečnostní chyba Apple M1 je nepřístupná

MacBook air

obrázek: Joanna Nelios / Gizmodo

Pozoruhodně rychlé a efektivní čipy M1 od Applu byly katalyzátory nedávného oživení MacBooku, ale bezpečnostní výzkumníci z MIT našli díru v jejich pancíři.

Vědci z Computer Science and Artificial Intelligence Laboratory (CSAIL) na Massachusetts Institute of Technology odhalil v nedávném článku Zranitelnost v tom, čemu říkají „poslední bezpečnostní linie“ pro čip M1. Chyba by teoreticky mohla dát špatným hercům dveře k plnému přístupu k jádru základního operačního systému.

Než půjdu dál, M1 Mac Nemusíte se bát odcizení jejich citlivých dat. I když se jedná o vážnou slabinu, kterou je třeba řešit, musí být zajištěny určité nepravděpodobné okolnosti, aby to fungovalo. Napadený systém musí mít především chybu v paměti. Vědci proto říkají, že „není důvod k bezprostřednímu znepokojení“.

Apple ze své strany poděkoval výzkumníkům v prohlášení Vezměte Crunch Zdůraznil ale, že „problém“ nepředstavuje pro majitele MacBooků bezprostřední nebezpečí.

„Chceme poděkovat výzkumníkům za jejich spolupráci, protože tento důkaz konceptu posouvá naše chápání těchto technologií,“ řekl Apple. „Na základě naší analýzy a podrobností, které s námi výzkumníci sdíleli, jsme dospěli k závěru, že tento problém nepředstavuje bezprostřední riziko pro naše uživatele a nestačí k tomu, aby sám o sobě obešel bezpečnostní ochranu operačního systému.“

Getting into the technical bits, Apple’s M1 chip uses something called Pointer Authentication to detect and guard against unexpected changes in memory. MIT calls this the “last line of defense,” and says it can snuff out bugs that would normally compromise a system and leak private information. It does this using “PAC,” or pointer authentication code that checks for unexpected changes resulting from an attack. A PAC, or a cryptographic hash used as a signature, is made when a program is deemed to be safe.

As the researchers discovered, this line of defense can be broken. That’s where MIT’s PACMAN attack comes in. It guesses the value of a PAC using a hardware device, meaning a software patch won’t fix the program. There are many possible values of a PAC, but with a device that reveals whether a guess is correct or false, you can try them all until you get the right one without leaving any trace. In this scenario, the ghosts win.

“The idea behind pointer authentication is that if all else has failed, you still can rely on it to prevent attackers from gaining control of your system. We’ve shown that pointer authentication as a last line of defense isn’t as absolute as we once thought it was,” said MIT CSAIL Ph.D. student Joseph Ravichandran and co-lead author of the paper.

“When pointer authentication was introduced, a whole category of bugs suddenly became a lot harder to use for attacks. With PACMAN making these bugs more serious, the overall attack surface could be a lot larger,” Ravichandran added.

Since pointer authentication is used to protect the core OS kernel, bypassing it could give bad actors access to the sensitive parts of a system. As the researchers note, “An attacker who gains control of the kernel can do whatever they’d like on a device.”

In this proof of concept, the researchers showed that the PACMAN attack could be used to attack the kernel, which has “massive implications for future security work on all ARM Systémy s povolenou autentizací ukazatele. Budoucí návrháři CPU by měli vzít v úvahu tento útok při vytváření bezpečných systémů pro zítřek,“ varoval Ravichandran. „Vývojáři by si měli dávat pozor, aby se při ochraně svého softwaru nespoléhali pouze na autentizaci pomocí ukazatele.“

Apple používá ověřování Pointer na všech svých čipech založených na ARM, včetně M1, M1 Pro a M1 Max. Massachusetts Institute of Technology uvedl, že tento nedávno odhalený útok na zařízení netestoval procesor M2 nastavit spuštění nového MacBook air a MacBook Pro 13. Qualcomm a Samsung oba oznámily procesory, které používají nebo plánují dodávat bezpečnostní funkci.

Vědci identifikovali tři způsoby, jak takovému útoku v budoucnu zabránit. Jedním ze způsobů je upravit software tak, aby se výsledky kontroly PAC nikdy neprováděly na základě dohadů, což znamená, že útočník nemůže přejít do tajného režimu při pokusu o infiltraci. Dalším potenciálním řešením je obrana proti PACMANovi stejným způsobem, jakým se zmírňují zranitelnosti Spectre. Konečně, ladění poškození paměti zajistí, že tato poslední linie obrany nebude potřeba.

Apple vyhrál soudní spor kvůli bezpečnostním chybám Spectre a Meltdown

V souvisejících zprávách soudce zamítl hromadnou žalobu proti společnosti Apple za údajný prodej iPhonů a iPadů zákazníkům s procesory, které byly zranitelné vůči ničivým chybám Spectre a Meltdown. Americký okresní soudce Edward Davila ze San Jose v Kalifornii rozhodl, že zákazníci nedokázali, že za zařízení přeplatili, protože Apple úmyslně skrýval závady, jak již dříve uvedl. Reuters. Neposkytli ani dostatek důkazů o tom, že bezpečnostní záplata vložená do těchto zařízení je znatelně zpomalila.

READ  Úniky Androidu 13: Více možností materiálu, přihlaste se k odběru oznámení aplikací

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.