Аппаратная уязвимость процессоров M1

Процессоры M1 в основном используются Apple в современных компьютерах MacBook и Mac и помогают компьютерам Mac достигать более высокой производительности. Но всегда есть сообщения о пробелах в безопасности, хотя безопасность чипов изначально была высоко оценена. Например, было обнаружено, что чипами можно манипулировать таким образом, чтобы содержимое основной памяти могло быть изменено или прочитано.

В чипе Apple M1 обнаружена неисправимая уязвимость

Теперь есть новый отчет, опубликованный исследователями Массачусетского технологического института. В нем описывается аппаратная уязвимость M1, позволяющая злоумышленникам взломать аутентификацию ARM, аппаратную функцию процессора, которая служит «последней линией защиты» от программных ошибок. Самая большая проблема заключается в том, что уязвимость не может быть исправлена.

Уязвимость связана с аппаратным механизмом безопасности, используемым в чипах Apple M1, который называется Pointer Authentication Code или PAC. Эта функция значительно усложняет злоумышленникам внедрение вредоносного кода в память устройства и предназначена для защиты от атак на поток предложений буфера.

Атака использует аппаратный механизм

Однако исследователям теперь удалось обойти эту функцию безопасности с помощью аппаратной атаки, которая сочетает в себе повреждение памяти и воздействия с так называемым спекулятивным выполнением. Атака показывает, что аутентификацию можно обойти, не оставив никаких следов. Кроме того, поскольку атака использует аппаратный механизм, для решения проблемы не существует программных исправлений.

Как работает атака PACMAN

Так называемая атака для проверки концепции, названная PACMAN, использует метод, применяемый современными компьютерными процессорами для повышения производительности за счет спекулятивного угадывания различных строк вычислений. Код аутентификации указателя (PAC) «угадывает» хэш, криптографическую подпись, которая подтверждает, что приложение не было злонамеренно изменено.

Система использует этот хэш для проверки использования программой защищенного указателя. Если используется неправильный PAC, произойдет сбой программы. Исследователи показывают, что можно использовать аппаратную атаку по сторонним каналам для грубой силы значения PAC и подавления сбоев.

Алексей Степанов
Алексей Степанов

Cоставляю рейтинги, изучаю отзывы и мнения практикующих пользователей. Любитель электронных новинок.

Оцените автора
Добавить комментарий

Нажимая на кнопку "Отправить комментарий", я даю согласие на обработку персональных данных и принимаю политику конфиденциальности.