Güvenlik araştırmacıları bugün, Apple’ın M1 işlemci yongasına karşı tasarladıkları ve işletim sistemi (OS) çekirdeğini bellek bozulması saldırılarından koruyan önemli bir güvenlik özelliğini zayıflatabilecek yeni bir saldırıyla ilgili ayrıntıları yayınladılar. PACMAN olarak adlandırılan kavram kanıtı saldırısı, bir bellek konumunun içeriğini bozmak için kullanılabilecek yazılım hatalarına karşı son bir savunma hattı olarak kullanılan bir işlemci donanım özelliği olan ARM Pointer Authentication’ı hedefler, çalışan bir uygulamanın yürütme akışını ele geçirir. programlayın ve nihayetinde sistemin tam kontrolünü elde edin.
MIT CSAIL Ph.D, “İşaretçi kimlik doğrulamasının arkasındaki fikir, her şey başarısız olsa bile, saldırganların sisteminizin kontrolünü ele geçirmesini önlemek için yine de ona güvenebileceğinizdir” diyor. öğrenci Joseph Ravichandran, PACMAN hakkında yeni bir makalenin ortak yazarı. “Son savunma hattı olarak işaretçi kimlik doğrulamasının bir zamanlar düşündüğümüz kadar mutlak olmadığını gösterdik.”
Apple’ın şimdiye kadar ürettiği en güçlü yongalar olarak övülen M1 Pro ve M1 Max, geçen sonbaharda yalnızca güç verimliliği ve performansları için değil, aynı zamanda M1 yonga üzerinde sistem (SoC) tarafından sağlanan güvenlik açısından da övgüyle karşılandı. mimari.
Bu savunmalar arasında işaretçi kimlik doğrulaması, işaretçileri değiştirilmediklerini doğrulayan bir kriptografik karma ile koruyarak bellekteki işaretçi bütünlüğünü koruyan bir ARM özelliğidir. Bu karma, sistemin korumalı bir işaretçinin bir program tarafından kullanımını doğrulamak için kullandığı İşaretçi Kimlik Doğrulama Kodu (PAC) olarak adlandırılır. Yanlış PAC kullanıldığında, bir program çökecektir. PAC boyutları nispeten küçüktür, ancak doğrudan bir kaba zorlama saldırısı, kötü niyetli davranışları algılamak için yeterli sayıda çökmeye neden olur – bir programın yeniden başlatılmasının PAC’nin yenilenmesine neden olduğundan bahsetmiyoruz bile.
MIT CSAIL ekibi, bir PAC değerini kaba kuvvet uygulamak ve çökmeleri bastırmak için bir donanım yan kanal saldırısı kullanmanın mümkün olduğunu ve nihayetinde bir kontrol akışı kaçırma saldırısı oluşturmak için zincirleme bir saldırı başlatmanın mümkün olduğunu gösteriyor.
Makale, “PACMAN saldırısının temel kavrayışı, spekülatif yürütme saldırılarını kullanarak PAC doğrulama sonuçlarını gizlice mikro mimari yan kanallar aracılığıyla çökmelere neden olmadan sızdırmaktır” diye açıklıyor.
Saldırı spekülatif yürütme alanını kullandığından, iz bırakmaz ve bir donanım saldırısı olduğu için yama da yapılamaz. Çalışma, bir-iki donanım güvenlik açığı ve düşük seviyeli yazılım kusurlarının, saldırganların çekirdekte yaygın olarak çalışması için nasıl geniş fırsatlar sağlayabileceğine dair somut bir örnek sunuyor.
Güvenlik Açığı Araştırması için Yeni Araçlar
MIT profesörü ve makalenin ortak yazarı Mengjia Yan’a göre, ekibinin çalışması, çekirdek düzeyindeki yazılım güvenlik açıklarının neden geliştiriciler için hala endişe kaynağı olması gerektiğine dair fikir veriyor.
“Bu çok uzun süreli güvenlik tehdidi modeline bakmanın yeni bir yolu. Bu yeni bileşik tehdit modeli altında iyi çalışılmayan başka birçok azaltma mekanizması var, bu yüzden PACMAN saldırısını bir başlangıç noktası olarak görüyoruz” diyor. “PACMAN’ın toplumda bu araştırma yönünde daha fazla çalışmaya ilham verebileceğini umuyoruz.”
MIT CSAIL ekibi, araştırmacıları çalışmalarını geliştirmeye teşvik etmek için, kapalı kaynaklı ve belgelenmemiş Apple çiplerini analiz etme çalışmalarının bir ürünü olan iki araç seti yayınlıyor.
pacmanattack.com’da araçların kullanılabilirliğini duyuran bildiride, “Bu araçların, topluluğun mevcut ve gelecekteki Apple Silicon cihazları üzerinde araştırma yapmasının engellemesini kaldırmasını bekliyoruz” deniyor.