Macbook Air

Fotoğraf: Joanna Nelius/Gizmodo

Apple’ın son derece hızlı ve dikkat çekici derecede verimli M1 çipleri katalizör oldu arka Yakın zamanda MacBook yeniden canlandı, ancak MIT güvenlik araştırmacıları zırhlarında bir çatlak buldular.

MIT Bilgisayar Bilimi ve Yapay Zeka Laboratuvarı (CSAIL) bilim adamları yakın tarihli bir makalede ortaya çıktı M1 yongası için “son güvenlik hattı” dedikleri şeyde bir güvenlik açığı. Kusur teorik olarak kötü oyunculara çekirdek işletim sistemi çekirdeğine tam erişim kazanmaları için bir kapı verebilir.

Daha ileri gitmeden önce, M1 MacBook’u sahiplerinin hassas verilerinin çalınması konusunda endişelenmelerine gerek yoktur. Bu, ele alınması gereken ciddi bir güvenlik açığı olsa da, çalışması için bazı olası olmayan koşulların mevcut olması gerekir. Her şeyden önce, saldırı altındaki sistemin mevcut bir bellek bozulması hatasına sahip olması gerekir. Bu nedenle, bilim adamları “acil alarm için bir neden olmadığını” söylüyorlar.

Apple, yaptığı açıklamada araştırmacılara teşekkür etti. TechCrunch ancak “sorunun” MacBook sahipleri için acil bir risk oluşturmadığını vurguladı.

Apple, “Bu kavram kanıtı, bu teknikleri anlamamızı geliştirdiği için araştırmacılara işbirlikleri için teşekkür etmek istiyoruz.” Dedi. “Analizimize ve araştırmacılar tarafından bizimle paylaşılan ayrıntılara dayanarak, bu sorunun kullanıcılarımız için acil bir risk oluşturmadığı ve işletim sistemi güvenlik korumalarını tek başına atlamak için yetersiz olduğu sonucuna vardık.”

Teknik ayrıntılara girerken, Apple’ın M1 yongası, bellekteki beklenmedik değişiklikleri algılamak ve bunlara karşı koruma sağlamak için İşaretçi Kimlik Doğrulaması adı verilen bir şey kullanır. MIT buna “son savunma hattı” diyor ve normalde bir sistemi tehlikeye atacak ve özel bilgileri sızdıracak hataları ortadan kaldırabileceğini söylüyor. Bunu, bir saldırıdan kaynaklanan beklenmeyen değişiklikleri kontrol eden “PACS” veya işaretçi kimlik doğrulama kodunu (PAC) kullanarak yapar. Bir programın güvenli olduğu kabul edildiğinde, bir PAC veya imza olarak kullanılan bir kriptografik karma yapılır.

Araştırmacıların keşfettiği gibi, bu savunma hattı kırılabilir. İşte burada MIT’nin PACMAN saldırısı devreye giriyor. Bir donanım aygıtı kullanan bir PAC’nin değerini tahmin ediyor, yani bir yazılım yamasının programı düzeltmeyeceği anlamına geliyor. Bir PAC’nin birçok olası değeri vardır, ancak bir tahminin doğru veya yanlış olduğunu ortaya çıkaran bir cihazla, doğru olanı elde edene kadar hiçbir iz bırakmadan hepsini deneyebilirsiniz. Bu senaryoda hayaletler kazanır.

“İşaretçi kimlik doğrulamasının arkasındaki fikir, her şey başarısız olsa bile, saldırganların sisteminizin kontrolünü ele geçirmesini önlemek için yine de ona güvenebilirsiniz. Son savunma hattı olarak işaretçi kimlik doğrulamasının bir zamanlar düşündüğümüz kadar mutlak olmadığını gösterdik,” dedi MIT CSAIL Ph.D. öğrenci Joseph Ravichandran ve makalenin ortak yazarı.

“İşaretçi kimlik doğrulaması tanıtıldığında, bir hata kategorisinin tamamı saldırılar için birdenbire çok daha zor hale geldi. PACMAN’ın bu hataları daha ciddi hale getirmesiyle, genel saldırı yüzeyi çok daha büyük olabilir,” diye ekledi Ravichandran.

İşaretçi kimlik doğrulaması, çekirdek işletim sistemi çekirdeğini korumak için kullanıldığından, bunun atlanması, kötü oyuncuların bir sistemin hassas bölümlerine erişmesine izin verebilir. Araştırmacıların belirttiği gibi, “Çekirdeğin kontrolünü ele geçiren bir saldırgan, bir cihazda istediğini yapabilir.”

Bu kavram kanıtında araştırmacılar, PACMAN saldırısının çekirdeğe saldırmak için kullanılabileceğini gösterdiler, bu da “herkes üzerinde gelecekteki güvenlik çalışmaları için büyük etkileri var”. KOL işaretçi kimlik doğrulamasının etkin olduğu sistemler. Geleceğin CPU tasarımcıları, yarının güvenli sistemlerini kurarken bu saldırıyı dikkate almalı,” diye uyardı Ravichandran. “Geliştiriciler, yazılımlarını korumak için yalnızca işaretçi kimlik doğrulamasına güvenmemeye dikkat etmelidir.”

Apple, M1, M1 Pro ve M1 Max dahil olmak üzere tüm ARM tabanlı yongalarında işaretçi kimlik doğrulamasını kullanır. MIT, bu saldırıyı yakın zamanda ortaya çıkan M2 işlemci yeniye güç vermek için ayarla Macbook Air ve MacBook Pro 13. Qualcomm ve Samsung ya duyurdular ya da s olarak ayarlandılar.güvenlik özelliğini kullanan kalça işlemcileri.

Araştırmacılar gelecekte böyle bir saldırıyı önlemek için üç yöntem belirlediler. Bunun bir yolu, yazılımı PAC doğrulama sonuçlarının asla spekülasyon altında yapılmaması için değiştirmektir; bu, bir saldırganın sızmaya çalışırken gizli moda geçemeyeceği anlamına gelir. Başka bir olası çözüm, Spectre güvenlik açıklarının azaltıldığı şekilde PACMAN’a karşı savunma yapmaktır. Ve son olarak, bellek bozulması hatalarını yamalamak, bu son savunma hattına ihtiyaç duyulmamasını sağlayacaktır.

Apple, Spectre ve Meltdown Security kusurları nedeniyle dava kazandı

İlgili bir haberde, bir yargıç, yıkıcı Spectre ve Meltdown kusurlarına karşı savunmasız olan işlemcilere sahip müşterilere iPhone ve iPad sattığı iddiasıyla Apple aleyhine açılan bir toplu davayı reddetti. Kaliforniya, San Jose’deki ABD Bölge Yargıcı Edward Davila, Apple tarafından bildirildiği üzere, Apple bilerek kusurları gizlediği için müşterilerin cihazlar için fazla ödeme yaptıklarını kanıtlayamadıklarına karar verdi. Reuters. Ayrıca, bu cihazlara gönderilen bir güvenlik yamasının onları önemli ölçüde yavaşlattığına dair yeterli kanıt sağlamadılar.



genel-7