Skip to main content

Так называемая атака чипа PACMAN M1, созданная исследователями безопасности Массачусетского технологического института, позволила обойти то, что было описано как «последняя линия безопасности» Apple Silicon.

При разработке чипа M1 Apple создала различные уровни безопасности, каждый из которых предназначен для защиты от злоумышленника, которому удалось проникнуть в предыдущие уровни. Его последний уровень — функция безопасности, известная как PAC — и теперь она побеждена…

Макуорлд объясняет:

Аутентификация по указателю — это функция безопасности, помогающая защитить ЦП от злоумышленника, получившего доступ к памяти. Указатели хранят адреса памяти, а код проверки подлинности указателя (PAC) проверяет наличие неожиданных изменений указателя, вызванных атакой.

Однако команде из Массачусетского технологического института (MIT) удалось победить PAC с помощью атаки, которую они назвали PACMAN. Работу выполнили исследователи Лаборатории компьютерных наук и искусственного интеллекта (CSAIL).

MIT CSAIL обнаружил, что реализацию Pointer Authentication M1 можно обойти с помощью аппаратной атаки, разработанной исследователями. […]

PACMAN — это атака, которая может найти правильное значение для успешного прохождения аутентификации указателя, поэтому хакер может продолжить доступ к компьютеру.

Джозеф Равичандран из MIT CSAIL, соавтор статьи, объясняющей PACMAN, сказал в статье MIT: «Когда была введена аутентификация по указателям, целую категорию ошибок внезапно стало намного сложнее использовать для атак. Поскольку PACMAN делает эти ошибки более серьезными, общая поверхность атаки может быть намного больше».

По данным MIT CSAIL, поскольку в атаке PACMAN задействовано аппаратное устройство, программное исправление не решит проблему.

Команда говорит, что уязвимость обнаружена и в других чипах ARM, а не только в M1, но у них еще не было возможности опробовать ее на M2.

Реальный риск невелик, потому что PACMAN требует физического доступа к Mac; атака не может быть осуществлена ​​дистанционно.

Macworld заявил, что «Поскольку для PACMAN требуется аппаратное устройство, хакер должен иметь физический доступ к Mac, что ограничивает возможности выполнения PACMAN», но исследовательская группа сообщает мне, что это неверно. Физический доступ не требуется.

Команда уведомила Apple и раскроет более подробную информацию на Международном симпозиуме по компьютерной архитектуре 18 июня. Apple не дает комментариев.

PACMAN — третья уязвимость, обнаруженная в чипе M1. В мае прошлого года исследователь безопасности Гектор Мартин обнаружил уязвимость, получившую название M1RACLES, которая позволяла двум приложениям тайно обмениваться данными, хотя он сказал, что в худшем случае эксплойт будет не хуже, чем включение отслеживания между приложениями для целевой рекламы. Он также составил забавный FAQ об ограниченном характере риска, который, в частности, гласит:

Может ли вредоносное ПО использовать эту уязвимость, чтобы захватить мой компьютер?
Нет.

Может ли вредоносное ПО использовать эту уязвимость для кражи моей личной информации?
Нет.

Может ли вредоносное ПО использовать эту уязвимость, чтобы меня рикроллить?
Да. Я имею в виду, что он также может рикроллить вас, не используя его.

Можно ли использовать это с помощью Javascript на веб-сайте?
Нет.

Можно ли использовать это из приложений Java?
Подождите, люди все еще используют Java?

Затем, буквально в прошлом месяце, межуниверситетская команда обнаружила уязвимость, получившую название Augury, которая снова звучала намного хуже, чем есть на самом деле. Плохая новость заключается в том, что чип может утечь данные в состоянии покоя, поскольку это обойдет многие формы защиты. Хорошая новость заключается в том, что они еще не продемонстрировали каких-либо жизнеспособных эксплойтов и считают, что они вряд ли будут использоваться на практике.