آسیبپذیری M1 اپل : این آسیبپذیری در یک مکانیزم امنیتی در تراشههای M1 پیدا شده. «کد احراز هویت اشارهگر» (PAC) نام دارد. این قابلیت طراحی شده تا تزریق کدهای مختلف به حافظه دستگاه را دشوارتر کند. این ویژگی همچنین سطحی از ایمنی را در برابر اکسپلویتهای سرریز بافر ایجاد میکند. اما محققان MIT حمله جدیدی را ترتیب دادهاند که حملات تخریب حافظه و اجرای تخمینی را با هم ترکیب میکند تا این قابلیت امنیتی را دور بزند.
آسیبپذیری M1 اپل
این حمله نشان میدهد که بدون بر جا گذاشتن رد پا میتوان احراز هویت اشارهگر را رد کرد . با توجه به این که در این روش از مکانیزمی در سطح سختافزار استفاده میشود، بهروزرسانی نرمافزاری نمیتواند راهی برای رفع این مشکل باشد.
حمله به تراشههای M1 اپل چگونه انجام میشود؟
این حمله که با نام Pacman معرفی شده، کد احراز هویت اشارهگر را حدس می زند. این کد یک امضای رمزنگاریشده است که دستکاری نشدن اپلیکیشنها را تایید میکند. حمله مذکور با استفاده از تکنیک اجرای تخمینی انجام میشود . روشی برای افزایش سرعت پردازندههای مدرن از طریق حدس زدن خطوط مختلف در فرآیند محاسبات است.
محققان MIT در قالب اثبات مفهوم نشان دادهاند که این حمله حتی روی کرنل هم کار میکند. کرنل هسته نرمافزاری سیستم عامل یک دستگاه به حساب میآید و این اتفاق میتواند مشکلات زیادی را برای آینده همه سیستمهای آرم که از PAC استفاده میکنند، به وجود آورد.