Niezwykle szybkie i wydajne chipy M1 firmy Apple były katalizatorami niedawnego odrodzenia MacBooków, ale badacze bezpieczeństwa z MIT znaleźli lukę w ich zbroi.
Naukowcy z Laboratorium Informatyki i Sztucznej Inteligencji (CSAIL) w Massachusetts Institute of Technology w A ostatnie badania Luka w tym, co nazywają „ostatnią linią bezpieczeństwa” dla chipa M1. Teoretycznie ta usterka może dać cyberprzestępcom lub złośliwym hakerom dostęp do pełnego dostępu do rdzenia systemu operacyjnego.
Przed kontynuowaniem właściciele MacBooka M1 Nie musisz się martwić, że ich wrażliwe dane zostaną skradzione. Chociaż jest to poważna luka, którą Apple musi rozwiązać, muszą zostać spełnione pewne mało prawdopodobne warunki, aby działała. Przede wszystkim atakowany system musi mieć istniejący błąd pamięci. W związku z tym naukowcy twierdzą, że „nie ma bezpośredniego powodu do niepokoju”.
Ze swojej strony Apple podziękował naukowcom w oświadczeniu Weź CrunchPodkreślił jednak, że „problem” nie stanowi bezpośredniego zagrożenia dla posiadaczy MacBooków.
„Chcemy podziękować naukowcom za ich współpracę, ponieważ ten dowód koncepcji pogłębia nasze zrozumienie tych technologii” – powiedział Apple. „Na podstawie naszej analizy, a także szczegółów, które udostępnili nam badacze, dochodzimy do wniosku, że ten problem nie stanowi bezpośredniego zagrożenia dla naszych użytkowników i nie jest wystarczający, aby samodzielnie ominąć zabezpieczenia systemu operacyjnego”.
G/O Media może otrzymać prowizję
Free Mounting Service
Samsung 65″ QLED Smart TV QN95B
The ultimate 4K experience
Brilliant details shine even in daylight with Quantum Matrix Technology. Powered by a huge grid of Samsung’s ultra-precise Quantum Mini LEDs, it takes exact control of the individual zones of light in your picture for breathtaking color and contrast.
Entrando en los aspectos técnicos, el chip M1 de Apple usa algo llamado “Autenticación de puntero” para detectar y protegerse contra cambios inesperados en la memoria. El MIT llama a esto la “última línea de defensa” y dice que puede eliminar errores que normalmente comprometerían un sistema y filtrarían información privada. Lo hace utilizando “PACS” o código de autenticación de puntero (PAC) que verifica los cambios inesperados que resultan de un ataque. Se crea un PAC, o un hash criptográfico utilizado como firma, cuando se considera que un programa es seguro.
Como descubrieron los investigadores, esta línea de defensa se puede romper. Ahí es donde entra en juego el ataque PACMAN del MIT. Esto adivina el valor de un PAC usando un dispositivo de hardware, lo que significa que un parche de software no arreglará el programa. Hay muchos valores posibles de un PAC, pero con un dispositivo que revela si una suposición es correcta o falsa, puede probarlos todos hasta obtener el correcto sin dejar rastro. En este escenario, los fantasmas ganan.
“La idea detrás de la autenticación de punteros es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control de su sistema. Hemos demostrado que la autenticación de punteros como última línea de defensa no es tan absoluta como alguna vez pensamos que era”, dijo el estudiante de Ph.D. (doctorado) en el MIT CSAIL Joseph Ravichandran y coautor principal del estudio.
“Cuando se introdujo la autenticación de puntero, toda una categoría de errores de repente se volvió mucho más difícil de usar para los ataques. Con PACMAN haciendo que estos errores sean más serios, la superficie de ataque general podría ser mucho mayor”, agregó Ravichandran.
Dado que la autenticación de puntero se usa para proteger el kernel del sistema operativo central, omitirlo podría dar acceso a los atacantes a las partes sensibles de un sistema. Como señalan los investigadores: “un atacante que obtiene el control del kernel puede hacer lo que quiera en un dispositivo”.
En esta prueba de concepto, los investigadores demostraron que el ataque PACMAN podría usarse para atacar el kernel, lo que tiene “implicaciones masivas para el trabajo de seguridad futuro en todos los sistemas ARM Z włączonym uwierzytelnianiem wskaźnikiem. Przyszli projektanci procesorów powinni ostrożnie rozważać ten atak podczas budowania bezpiecznych systemów na przyszłość” – ostrzegał Ravichandran.„Programiści powinni uważać, aby nie polegać wyłącznie na uwierzytelnianiu za pomocą wskaźnika w celu ochrony swojego oprogramowania”.
Apple używa uwierzytelniania wskaźnikowego na wszystkich swoich chipach opartych na architekturze ARM, w tym M1, M1 Pro i M1 Max. Massachusetts Institute of Technology powiedział, że nie przetestował tego ataku na M2 procesor Nowo ujawnione, aby włączyć The Nowy MacBook Air i MacBook Pro 13. Qualcomm i Samsung aa numer Zareklamuj się Procesory korzystające z tego funkcja bezpieczeństwa.
Naukowcy zidentyfikowali trzy sposoby zapobiegania takiemu atakowi w przyszłości. Jednym ze sposobów jest zmodyfikowanie oprogramowania w taki sposób, aby wyniki sprawdzania PAC nigdy nie były przeprowadzane na zasadzie zgadywania, co oznacza, że atakujący nie będzie mógł ukryć się podczas próby infiltracji. Innym potencjalnym rozwiązaniem jest obrona przed PACMAN w ten sam sposób, w jaki łagodzone są luki Spectre. Wreszcie, naprawienie błędów związanych z uszkodzeniem pamięci zapewni, że ta ostatnia linia obrony nie będzie potrzebna.
jabłko wygrywa Pozew o wady Spectre i Meltdown Security
W powiązanych wiadomościach sędzia oddalił pozew zbiorowy przeciwko Apple za rzekomą sprzedaż iPhone’ów i iPadów klientom z procesorami, które były podatne na niszczycielskie wady Spectre i Meltdown. Według raportów, sędzia okręgu federalnego Edward Davila w San Jose w Kalifornii (USA) stwierdził, że klienci nie byli w stanie udowodnić, że przepłacili za urządzenia, ponieważ Apple celowo ukrywało wady. Reuters. Nie dostarczyły też wystarczających dowodów na to, że łatka bezpieczeństwa zastosowana do tych urządzeń spowodowała, że były one zauważalnie wolniejsze.
„Skłonny do napadów apatii. Introwertyk. Wielokrotnie nagradzany ewangelista internetowy. Ekspert od ekstremalnego piwa”.
More Stories
Wodoodporny telefon komórkowy Motorola MEDIA RANGE GAMER ma mocny procesor i niewyczerpaną baterię
Apple udostępnia nowe wersje beta systemów iOS 18 i iOS 18.1 z oczekiwanymi nowymi funkcjami
Pokémon GO oferuje swoim graczom niektóre ze swoich najpotężniejszych Pokémonów