MIT-experter hittar säkerhetsbrister i M1-chip

MIT-experter hittar säkerhetsbrister i M1-chip
MIT-experter hittar säkerhetsbrister i M1-chip
Anonim

Ett team av forskare vid MIT har lyckats knäcka den påstådda sista försvarslinjen på Apples M1-chip och skapat ett kryphål i säkerheten på hårdvarunivån.

M1-marker anses till stor del vara ganska säkra, trots vissa sårbarheter som upptäckts tidigare. Men det här problemet sticker ut på grund av dess oförmåga att korrigeras eller på annat sätt uppdateras. Eftersom det är knutet till hårdvaran är det enda sättet att ta itu med det att byta ut chippet.

Image
Image

Attacken, kallad "PACMAN" av forskargruppen (det finns en anledning till det), kan kringgå M1:s Pointer Authentication-försvar och lämnar inga bevis bakom sig. Funktionen lägger i huvudsak till en speciell kodad signatur till olika minnesfunktioner och kräver autentisering innan dessa funktioner körs. Dessa Pointer Authentication Codes (PAC) är avsedda att stänga av säkerhetsbuggar innan de kan göra betydande skada.

En PACMAN-attack försöker gissa rätt kod för att lura chipet att tro att en bugg inte är en bugg. Och eftersom antalet individuella PAC-värden är ändligt, är det inte så svårt att prova alla möjligheter. Silverkanten i allt detta är att en PACMAN-attack är extremt beroende av specificitet. Den måste veta exakt vilken typ av bugg den ska släppa igenom, och den kan inte kompromissa med någonting om det inte finns någon bugg för att den ska försöka vifta igenom Pointer Authentication.

Image
Image

Medan PACMAN-attacker inte utgör ett omedelbart hot mot de flesta M1 Mac-system, är det fortfarande ett kryphål i säkerheten som kan utnyttjas. MIT-teamet hoppas att kunskap om denna svaghet kommer att få konstruktörer och ingenjörer att komma på sätt att stänga exploateringen i framtiden.

Rekommenderad: