MIT-forskare upptäcker "opatchbar" brist i Apple M1-chips – TechCrunch

MIT-forskare upptäcker “opatchbar” brist i Apple M1-chips – TechCrunch

Apples M1-kretsar har en hårdvaru-sårbarhet som inte går att korrigera som kan göra det möjligt för angripare att bryta igenom sin sista linje av säkerhetsförsvar, har MIT-forskare upptäckt.

Sårbarheten ligger i en säkerhetsmekanism på hårdvarunivå som används i Apple M1 kretsar som kallas pekarautentiseringskoder eller PAC. Den här funktionen gör det mycket svårare för en angripare att injicera skadlig kod i en enhets minne och ger en nivå av försvar mot buffertspill, en typ av attack som tvingar minne att spilla ut till andra platser på chipet.

Forskare från MIT:s datavetenskap och artificiell intelligens Laboratory har emellertid skapat en ny hårdvaraattack, som kombinerar minneskorruption och spekulativ avrättning attacker för att kringgå säkerhetsfunktionen. Attacken visar att pekarautentisering kan besegras utan att lämna ett spår, och eftersom den använder en hårdvarumekanism kan ingen mjukvarukorrigering fixa det.

Attacken, lämpligen kallad “Pacman”, fungerar genom att “gissa” en pekarautentiseringskod (PAC), en kryptografisk signatur som bekräftar att en app inte har ändrats av uppsåt. Detta görs med spekulativt utförande – en teknik som används av modern datorprocessorer att påskynda prestandan genom att spekulativt gissa olika beräkningslinjer – för att läcka PAC-verifieringsresultat, medan en sidokanal för hårdvara avslöjar om gissningen var korrekt eller inte.

Dessutom, eftersom det bara finns så många möjliga värden för PAC, fann forskarna att det är möjligt att prova dem alla för att hitta rätt.

I ett proof of concept visade forskarna att attacken till och med fungerar mot kärnan – mjukvarukärnan i en enhets operativsystem – som har “massiva konsekvenser för framtida säkerhetsarbete på alla ARM-system med pekarautentisering aktiverad”, säger Joseph Ravichandran, en Ph.D. student vid MIT CSAIL och medförfattare till forskningsartikeln.

“Tanken bakom pekarautentisering är att om allt annat har misslyckats kan du fortfarande lita på det för att förhindra angripare från att få kontroll över ditt system,” tillade Ravichandran. “Vi har visat att pekarautentisering som en sista försvarslinje inte är så absolut som vi en gång trodde att det var.”

Apple har implementerad pekarautentisering på allt sitt anpassade ARM-baserade kisel hittills inklusive M1, M1 Pro och M1 Max, och ett antal andra chiptillverkare inklusive Qualcomm och Samsung har antingen meddelat eller förväntas leverera nya processorer som stöder säkerhetsfunktionen på hårdvarunivå . MIT sa att det ännu inte har testat attacken på Apples outgivna M2-chipsom också stöder pekarautentisering.

“Om den inte mildras kommer vår attack att påverka majoriteten av mobila enheter, och sannolikt även stationära enheter under de kommande åren”, sa MIT i forskningsrapporten.

Forskarna – som presenterade sina resultat för Apple – noterade att Pacman-attacken inte är en “magisk bypass” för all säkerhet på M1-chippet, och kan bara ta en befintlig bugg som pekarautentisering skyddar mot.

När de nåddes före publiceringen, ville Apple inte kommentera rekordet. Efter publiceringen tillhandahöll Apples talesman Scott Radcliffe följande: “Vi vill tacka forskarna för deras samarbete eftersom detta proof of concept främjar vår förståelse av dessa tekniker. Baserat på vår analys och de detaljer som forskarna delat med oss ​​har vi kommit fram till att detta problem inte utgör en omedelbar risk för våra användare och är otillräckligt för att kringgå operativsystemets säkerhetsskydd på egen hand.”

I maj förra året, en utvecklare upptäckte en oåtgärdbar brist i Apples M1-chip som skapar en hemlig kanal som två eller flera redan installerade skadliga appar kan använda för att överföra information till varandra. Men buggen ansågs i slutändan “ofarlig” eftersom skadlig programvara inte kan använda den för att stjäla eller störa data som finns på en Mac.

Uppdaterad med on-the-record kommentar från Apple.

#MITforskare #upptäcker #opatchbar #brist #Apple #M1chips #TechCrunch

Leave a Comment

Your email address will not be published.