В процессорах Apple M1 обнаружена уязвимость, которую невозможно закрыть программно

Специалисты CSAIL (Массачусетский технологический институт) сообщили о разработке и полноценной реализации методики атаки PACMAN, которая основана на серьезной аппаратной уязвимости в чипах серии Apple M1. Ученые отметили, что схема атаки может быть актуальна и для других процессоров, в основе которых лежит Arm-архитектура. Однако на практике наличие уязвимостей пока не проверяли.

Все этапы атаки можно осуществить удаленно, физический доступ к устройству не нужен. При этом злоумышленнику необходимы определенные программные и аппаратные инструменты. В теории PACMAN позволяет получить полноценный доступ к ядру системы, что равносильно получению полного контроля над устройством. Ухудшает ситуацию то, что проблема является аппаратной, ошибку нельзя устранить при помощи установки обновлений или изменения программного кода. Это означает, что проблема может остаться актуальной не только для уже выпущенных устройств, но и для новинок. Не исключено, что уязвимость может присутствовать и в Arm-процессорах других производителей (например, Samsung и Qualcomm), если в них предусмотрена аутентификация указателей. Но официальных подтверждений пока не опубликовано.

Атака основана на особенности функционирования модуля безопасности Pointer Authentication. Данный модуль осуществляет автоматическую проверку запускаемых приложений, используя коды аутентификации указателя (Pointer Authentication Codes) или криптографические подписи. Это позволяет защитить устройство от атак, основанных на подмене указателей адресов памяти (контролируются при помощи содержимого кодов аутентификации указателя). Алгоритм PACMAN осуществляет подбор значений кодов, работая аналогично взаимодействию с эксплойтами Meltdown и Spectre. Специалисты отметили, что метод функционирует с различными уровнями прав, вплоть до максимальных (полноценный доступ к ядру платформы).

Общая структура процессора Apple M1

Из публикации следует, что вся информация сразу была передана представителям Apple, в каталог CVE на момент публикации уязвимость пока не занесена. Также известно, что детальный отчет исследователи планируют предоставить в Нью-Йорке на симпозиуме ISCA 2022, который начнет работу 18 июня.





Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: