Чип Apple M1 имеет «непоправимый» недостаток безопасности, но пока не паникуйте

Чип Apple M1 имеет «непоправимый» недостаток безопасности, но пока не паникуйте

Чип Apple M1 стал блокбастером для технологического гиганта из Купертино, но новое исследование Массачусетского технологического института показывает, что чип, на котором работает все, от Apple MacBook Pro до новейшего iPad Air, имеет серьезный недостаток безопасности, который по своей природе не может быть реализован. быть исправлено. обновление безопасности.

Уязвимость была раскрыта в новой статье исследователей из Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института (CSAIL) (откроется в новой вкладке), в которой используется так называемый код аутентификации указателя (PAC). По сути, PAC работает путем проверки цифровой подписи, чтобы гарантировать, что код программы не был изменен злонамеренно.

PACMAN, эксплойт, разработанный исследователями Массачусетского технологического института, основан на сочетании программных и аппаратных эксплойтов, которые проверяют, принята ли подпись, и, поскольку существует только ограниченное число возможных подписей, PACMAN может проверить их все, найти out, который действителен, а затем отдельный программный эксплойт использует эту подпись для обхода последнего защитного механизма на чипе M1.

Исследователи протестировали этот эксплойт на ядре системы, основе любой операционной системы, и обнаружили, что эксплойт дает им доступ к системе на уровне ядра, то есть может дать злоумышленнику полный контроль над системой.

«Идея аутентификации по указателю заключается в том, что даже если ничего не помогает, вы все равно можете положиться на нее, чтобы предотвратить захват вашей системы злоумышленниками», — заявили в MIT CSAIL. «Мы показали, что аутентификация по указателю как последняя линия защиты не так абсолютна, как мы когда-то думали», — сказал Джозеф Равичандран, аспирант MIT CSAIL, один из ведущих авторов статьи, объясняющей недостаток, который будет представлен на Международный симпозиум по компьютерной архитектуре 18 июня.

«Когда была введена аутентификация по указателю, целую категорию ошибок внезапно стало гораздо сложнее использовать для атак. Поскольку PACMAN делает эти ошибки более серьезными, общая поверхность атаки может быть намного больше», — добавил Равичандран.

А поскольку исследователи использовали микроархитектурный эксплойт для обхода меры безопасности PAC, «исправить» эту часть эксплойта невозможно, поскольку она буквально встроена в сам чип. Однако этот эксплойт может работать только в сочетании с другим программным эксплойтом. Он ничего не может сделать сам.

Анализ: Звучит плохо, но так ли это?

Хотя это звучит как серьезная проблема, и это может быть так, это не означает, что новый MacBook Air каждого открыт для любой кибербанды, которая может вымогать биткойны у людей.

Аппаратный эксплойт, использованный исследователями в этом случае, аналогичен эксплойтам Spectre и Meltdown, наблюдаемым на некоторых чипах Intel, и, хотя они и вызвали проблему, они не уничтожили внезапно все компьютеры. Дело в том, что подавляющее большинство людей не стоят времени киберпреступников. Зачем портить свой ноутбук, если кто-то может заблокировать трубу и вымогать миллионы долларов?

Кроме того, эксплойт PAC атакует последнюю линию защиты чипа M1 (и не только чипов M1, но и любого процессора на базе ARM, использующего меры безопасности PAC, в которых также участвуют некоторые чипы от Qualcomm и Samsung).

«Мы хотели бы поблагодарить исследователей за их сотрудничество, поскольку это доказательство концепции расширяет наше понимание этих методов», — сказал LaComparacion представитель Apple. «На основе нашего анализа, а также деталей, которыми нам поделились исследователи, мы пришли к выводу, что эта проблема не представляет непосредственной угрозы для наших пользователей и недостаточна для того, чтобы обойти только защиту безопасности операционной системы».

Это не означает, что такой эксплойт нельзя использовать, но это означает, что эксплойту придется преодолеть все другие меры безопасности системы, а системы Apple и так довольно безопасны. Таким образом, хотя мы почти уверены, что Apple исправит эту проблему в чипах в будущем, пользователям Apple M1 не обязательно паниковать по поводу этого эксплойта, особенно если они примут другие превентивные меры безопасности.