MIT araştırmacıları, Apple’ın M1 yongalarının, saldırganların son güvenlik savunma hattını aşmasına izin verebilecek “yamalanamaz” bir donanım güvenlik açığına sahip olduğunu keşfetti.

Güvenlik açığı, işaretçi kimlik doğrulama kodları veya PAC adı verilen Apple M1 yongalarında kullanılan donanım düzeyinde bir güvenlik mekanizmasında yatmaktadır. Bu özellik, bir saldırganın bir aygıtın belleğine kötü amaçlı kod yerleştirmesini çok daha zor hale getirir ve belleği çip üzerindeki diğer konumlara taşmaya zorlayan bir saldırı türü olan arabellek taşması açıklarından yararlanmaya karşı bir savunma düzeyi sağlar.

Ancak MIT’nin Bilgisayar Bilimi ve Yapay Zeka Laboratuvarı’ndan araştırmacılar, güvenlik özelliğini atlatmak için bellek bozulması ve spekülatif yürütme saldırılarını birleştiren yeni bir donanım saldırısı oluşturdular. Saldırı, işaretçi kimlik doğrulamasının iz bırakmadan yenilebileceğini ve bir donanım mekanizması kullandığı için hiçbir yazılım yamasının bunu düzeltemeyeceğini gösteriyor.

Uygun bir şekilde “Pacman” olarak adlandırılan saldırı, bir uygulamanın kötü amaçla değiştirilmediğini doğrulayan kriptografik bir imza olan bir işaretçi kimlik doğrulama kodunu (PAC) “tahmin ederek” çalışır. Bu, spekülatif yürütme kullanılarak yapılır – modern bilgisayar işlemcileri tarafından çeşitli hesaplama satırlarını spekülatif olarak tahmin ederek performansı hızlandırmak için kullanılan bir teknik – PAC doğrulama sonuçlarını sızdırmak için bir donanım yan kanalı tahminin doğru olup olmadığını ortaya çıkarır.

Dahası, PAC için yalnızca çok fazla olası değer olduğundan, araştırmacılar doğru olanı bulmak için hepsini denemenin mümkün olduğunu buldular.

Bir kavram kanıtı olarak, araştırmacılar saldırının çekirdeğe – bir cihazın işletim sisteminin yazılım çekirdeğine – karşı bile çalıştığını gösterdiler ve bu, “işaretçi kimlik doğrulaması etkinleştirilmiş tüm ARM sistemlerinde gelecekteki güvenlik çalışmaları için büyük etkilere sahip” diyor Joseph Ravichandran, doktora MIT CSAIL’de öğrenci ve araştırma makalesinin ortak yazarı.

Ravichandran, “İşaretçi kimlik doğrulamasının arkasındaki fikir, her şey başarısız olsa bile, saldırganların sisteminizin kontrolünü ele geçirmesini önlemek için yine de ona güvenebileceğinizdir” diye ekledi. “Son savunma hattı olarak işaretçi kimlik doğrulamasının bir zamanlar düşündüğümüz kadar mutlak olmadığını gösterdik.”

Apple’ın sahip olduğu uygulanan işaretçi kimlik doğrulaması M1, M1 Pro ve M1 Max dahil olmak üzere şimdiye kadarki tüm özel ARM tabanlı silikonlarında ve Qualcomm ve Samsung dahil olmak üzere bir dizi diğer çip üreticisi, donanım düzeyinde güvenlik özelliğini destekleyen yeni işlemciler duyurdu veya piyasaya sürmesi bekleniyor. . MIT, Apple’ın işaretçi kimlik doğrulamasını da destekleyen yayınlanmamış M2 çipine yönelik saldırıyı henüz test etmediğini söyledi.

MIT araştırma makalesinde, “Atılmazsa, saldırımız mobil cihazların çoğunu ve muhtemelen önümüzdeki yıllarda masaüstü cihazları bile etkileyecek” dedi.

Bulgularını Apple’a sunan araştırmacılar, Pacman saldırısının M1 yongasındaki tüm güvenlik için “sihirli bir atlama” olmadığını ve yalnızca işaretçi kimlik doğrulamasının koruduğu mevcut bir hatayı alabileceğini belirtti. Ulaşıldığında, Apple kayıt hakkında yorum yapmadı.

Geçen yıl Mayıs ayında bir geliştirici Apple’ın M1 çipinde düzeltilemez bir kusur keşfetti önceden yüklenmiş iki veya daha fazla kötü amaçlı uygulamanın birbirine bilgi iletmek için kullanabileceği gizli bir kanal oluşturur. Ancak, kötü amaçlı yazılım onu ​​bir Mac’teki verileri çalmak veya bunlara müdahale etmek için kullanamayacağından, hata nihayetinde “zararsız” olarak kabul edildi.



genel-24