آسیب‌پذیری خطرناک در تراشه‌های M1 اپل

آسیب‌پذیری خطرناک در تراشه‌های M1 اپل

آسیب‌پذیری M1 اپل : این آسیب‌پذیری در یک مکانیزم امنیتی در تراشه‌های M1 پیدا شده که «کد احراز هویت اشاره‌گر» (PAC) نام دارد. این قابلیت طراحی شده تا تزریق کدهای مختلف به حافظه دستگاه را دشوارتر کند. این ویژگی همچنین سطحی از ایمنی را در برابر اکسپلویت‌های سرریز بافر ایجاد می‌کند. اما محققان MIT حمله جدیدی را ترتیب داده‌اند که حملات تخریب حافظه و اجرای تخمینی را با هم ترکیب می‌کند تا این قابلیت امنیتی را دور بزند.

آسیب‌پذیری M1 اپل

این حمله نشان می‌دهد که بدون بر جا گذاشتن رد پا می‌توان احراز هویت اشاره‌گر را رد کرد و با توجه به این که در این روش از مکانیزمی در سطح سخت‌افزار استفاده می‌شود، به‌روزرسانی نرم‌افزاری نمی‌تواند راهی برای رفع این مشکل باشد.

حمله به تراشه‌های M1 اپل چگونه انجام می‌شود؟

 


این حمله که با نام Pacman معرفی شده، کد احراز هویت اشاره‌گر را حدس می‌کند. این کد یک امضای رمزنگاری‌شده است که دستکاری نشدن اپلیکیشن‌ها را تایید می‌کند. حمله مذکور با استفاده از تکنیک اجرای تخمینی انجام می‌شود که روشی برای افزایش سرعت پردازنده‌های مدرن از طریق حدس زدن خطوط مختلف در فرآیند محاسبات است.

محققان MIT در قالب اثبات مفهوم نشان داده‌اند که این حمله حتی روی کرنل هم کار می‌کند. کرنل هسته نرم‌افزاری سیستم عامل یک دستگاه به حساب می‌آید و این اتفاق می‌تواند مشکلات زیادی را برای آینده همه سیستم‌های آرم که از PAC استفاده می‌کنند، به وجود آورد.

reference

نوشته های مرتبط
یک پاسخ بنویسید

نشانی ایمیل شما منتشر نخواهد شد.فیلد های مورد نیاز علامت گذاری شده اند *

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.