یک نقص امنیتی غیرقابل اصلاح در تراشه Apple M1 یافت شده است. اپل: جای نگرانی نیست

در سال های اخیر، اپل برای تولید تراشه های بسیار قدرتمند و بسیار کم مصرف به سمت معماری ARM رفته است. با این حال، تراشه های منحصر به فرد اپل خالی از ایراد نیستند و اخیراً یک نقص امنیتی جبران ناپذیر در تراشه Apple M1 مشاهده شده است. با مایفون مگ با من بودن.

نقص امنیتی جبران ناپذیر در تراشه Apple M1

دانشمندان آزمایشگاه علوم کامپیوتر و هوش مصنوعی MIT، CSAIL، از روش حمله جدیدی رونمایی کردهu200cاند که از آسیبu200cپذیریu200cهای سختu200cافزاری در تراشهu200cهای سری M1 اپل با استفاده از تکنیک جدید PACMAN برای سرقت دادهu200cها سوء استفاده میu200cکند. این نقص از نظر تئوری می تواند به عوامل مخرب اجازه دهد تا به هسته اصلی سیستم عامل دسترسی کامل داشته باشند.

در واقع، محققان می گویند این حمله به طور بالقوه می تواند دسترسی به هسته سیستم عامل را فراهم کند. از طریق ترکیبی از حملات نرم افزاری و سخت افزاری می توان کنترل کامل سیستم را به مهاجمان داد. در واقع، PACMAN حمله ای است که می تواند مقدار مناسب را برای اعتبار سنجی نشانگر پیدا کند، به طوری که یک هکر همچنان می تواند به رایانه دسترسی داشته باشد.

تأیید هویت اشاره گر یک ویژگی امنیتی است که به محافظت از CPU در برابر دسترسی مهاجم به حافظه کمک می کند. اشاره گرها آدرس های حافظه را ذخیره می کنند و کد اعتبار سنجی اشاره گر (PAC) تغییرات غیرمنتظره را به دلیل حمله به اشاره گر بررسی می کند. بنابراین، تراشه اپل M1 یک نقص امنیتی بزرگ دارد.

نقص امنیتی جبران ناپذیر در تراشه Apple M1

جوزف راویچاندران، نویسنده در این زمینه، میu200cگوید: «ایده پشت احراز هویت اشارهu200cگر این است که اگر همه چیز شکست خورد، همیشه میu200cتوانید برای جلوگیری از تسخیر سیستم خود توسط مهاجمان به آن اعتماد کنید. به همین دلیل، تیم MIT روشی را کشف کرد که از تکنیک های اجرای حدس و گمان برای دور زدن احراز هویت اشاره گر و در نتیجه شکستن آخرین خط دفاعی تراشه های اپل استفاده می کند.

متأسفانه برای اپل، این حمله نشان می دهد که هکرها می توانند نشانگر را بدون هیچ ردی خنثی کنند. برخلاف نقص های نرم افزاری قبلی تراشه M1، این تراشه از مکانیزم سخت افزاری استفاده می کند، بنابراین هیچ وصله نرم افزاری نمی تواند آن را برطرف کند.

با توجه GizChinaمدت کوتاهی پس از انتشار این مقاله، اپل کاملا مطمئن بود. بر اساس تجزیه و تحلیل ما، و همچنین جزئیات به اشتراک گذاشته شده توسط محققان، می توان نتیجه گرفت که این هیچ خطر فوری برای کاربران ندارد و برای دور زدن حفاظت های امنیتی سیستم کافی نیست. به گفته اپل، کاربران مک نباید از هک شدن دستگاه هایشان بترسند.

اپل می گوید کاربران نباید نگران مشکلات امنیتی تراشه M1 باشند

اگرچه مهاجمان میu200cتوانند از آسیبu200cپذیریu200cها در حافظه نرمu200cافزار و طراحی ضعیف ریزپردازنده برای دور زدن کدهای تأیید اعتبار اشارهu200cگر سوء استفاده کنند، First میu200cگوید که جای نگرانی نیست. آسیبu200cپذیریu200cهای حافظه توسط باگu200cهایی ایجاد میu200cشوند که به هکرها اجازه میu200cدهند محتوای یک مکان حافظه را مختل کنند و اجرای برنامه را در اختیار بگیرند.

Arm که نمونه اولیه تراشهu200cها را میu200cسازد، Pointer Authentication یا PA را برای محافظت از یکپارچگی برچسب معرفی کرد. PA تغییر مخفیانه نشانگرهای حافظه را برای مهاجمان دشوار می کند. PA از یک هش رمزگذاری به نام Pointer Authentication Code یا PAC استفاده می کند تا اطمینان حاصل کند که نشانگر تغییر نکرده است. برای دور زدن چنین سیستمی، مهاجم باید مقدار PAC را حدس بزند. اندازه PAC گاهی آنقدر کوچک است که می توان آن را دست کم گرفت یا با آزمون و خطا شکست داد.

نقص امنیتی جبران ناپذیر در تراشه Apple M1

یک حمله brute force ساده برای شکستن AP کافی نخواهد بود، زیرا هر بار که یک AP نادرست وارد می شود، برنامه از کار می افتد. اینجاست که حمله PACMAN وارد می شود. با ساختن یک Oracle PAC که بتواند بدون ایجاد آسیب، یک PAC معتبر را از یک PAC نامعتبر تشخیص دهد، مهاجمان دست برتر را خواهند داشت. محققان نشان داده اند که از چنین Oracle PAC می توان برای اعمال مقدار صحیح و دسترسی به یک برنامه یا یک سیستم عامل، در این مورد macOS استفاده کرد.

نکته اصلی در اینجا این است که عملیات مورد نیاز برای انجام یک حمله PACMAN منجر به رویدادهای قابل مشاهده در معماری نمی شود، که به مهاجم کمک می کند از مشکلی که در آن حدس های نادرست منجر به شکست برنامه می شود، اجتناب کند. مشکل حمله PAC این است که غیرممکن است که به زور بدون تصادف برخورد کنید. با این حال، اگر راهی برای شکستن آن وجود داشته باشد، چه؟

تیم همچنین نشان داد که این حمله در سطوح دسترسی مختلف کار می کند، به این معنی که می توان از آن برای حمله به هسته سیستم عامل نیز استفاده کرد. این آسیب پذیری نه تنها در M1، بلکه در نسخه های ارتقا یافته M1 Pro و M1 Max نیز قابل مشاهده است. علاوه بر این، TechCrunch در این رابطه با اپل تماس گرفت و این شرکت پاسخ داد که هیچ خطر جدی برای کاربران وجود ندارد:

مایلیم از محققان برای همکاری آنها تشکر کنیم زیرا درک ما از این تکنیک ها را بهبود می بخشد. بر اساس تجزیه و تحلیل ما، و همچنین جزئیاتی که محققان با ما به اشتراک گذاشتهu200cاند، به این نتیجه رسیدیم که این یک تهدید فوری برای کاربران ما نیست و برای دور زدن حفاظتu200cهای امنیتی سیستم عامل کافی نیست.

با این حال، با توجه به PhoneArenaاین چیزی نیست که بتوان آن را دست کم گرفت. بسیاری از سازندگان تراشه، از جمله کوالکام و سامسونگ، از پردازندهu200cهای Pointer Authentication رونمایی کردهu200cاند یا انتظار میu200cرود آنu200cها را راهu200cاندازی کنند، و اگر خطر نفوذ کاهش نیابد، میu200cتواند بر اکثر دستگاهu200cهای تلفن همراه و احتمالاً سایر دستگاهu200cها تأثیر بگذارد. رایانهu200cهای رومیزی نیز در آینده تحت تأثیر قرار خواهند گرفت. سال گذشته، یک نقص امنیتی دیگر در M1 کشف شد که به دو برنامه اجازه می داد مخفیانه اطلاعات را مبادله کنند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا