Apple’ın M1 çipi oyunun kurallarını değiştiriyor. Bilgisayarların aynı anda etkileyici performans ve pil ömrü sunması anlamına gelen ilk Kol tabanlı çip. Ayrıca, İşaretçi Kimlik Doğrulaması adı verilen bir güvenlik özelliğini destekleyen ilk masaüstü işlemcisidir. MIT araştırmacıları keşfetti bu özelliğin atlanabileceğini söyledi.
Görünüşe göre, kötü niyetli kişiler, işaretçi kimlik doğrulama kodlarını atlatmak için yazılımdaki bellek bozulması güvenlik açıklarından ve mikroişlemci tasarımındaki zayıflıklardan yararlanabilir. Bellek bozulması güvenlik açıkları, bir bilgisayar korsanının bir bellek konumunun içeriğiyle uğraşmasına ve bir programın yürütme akışını ele geçirmesine olanak tanıyan hatalardan kaynaklanır.

Yongalar için planlar yapan Arm, işaretçi bütünlüğünü korumak için İşaretçi Kimlik Doğrulaması veya PA’yı tanıttı. PA, saldırganların bellek işaretçilerini gizlice değiştirmesini zorlaştırır.

PA, bir işaretçinin değiştirilmediğinden emin olmak için İşaretçi Kimlik Doğrulama Kodu veya PAC adlı bir şifreleme karması kullanır. Böyle bir sistemi atlamak için bir saldırganın bir PAC değeri tahmin etmesi gerekir. PAC’nin boyutu bazen “kaba kuvvet uygulanabilecek” veya deneme yanılma yoluyla kırılacak kadar küçüktür. Basit bir kaba kuvvet yaklaşımı, PA’yı kırmak için yeterli olmayacaktır, çünkü her yanlış bir PA girildiğinde, program çöker.

PACMAN saldırısı burada devreye girer. Doğru PAC ile geçersiz olanı herhangi bir çökmeye neden olmadan ayırt etmek için kullanılabilecek bir PAC oracle oluşturarak bir adım daha ileri gider.

Araştırmacılar, böyle bir PAC kahininin doğru değeri kaba kuvvetle zorlamak ve bu durumda macOS olan bir programa veya işletim sistemine erişim sağlamak için kullanılabileceğini göstermiştir.

Burada dikkat edilmesi gereken en önemli nokta, PACMAN saldırısını gerçekleştirmek için gerekli işlemlerin mimaride görünür olaylara yol açmayacağı ve bu, bir saldırganın yanlış tahminlerin çökmeye yol açması sorununu önlemesine yardımcı olacağıdır.

Ekip ayrıca saldırının ayrıcalık seviyelerinde çalıştığını, yani bir işletim sisteminin çekirdeği olan işletim sistemi çekirdeğine saldırmak için kullanılabileceğini gösterdi. Güvenlik açığı yalnızca M1’de değil, aynı zamanda güçlendirilmiş sürümleri olan M1 Pro ve M1 Max’te de bulunuyor.

Bu bir donanım saldırısı olduğu için bir güvenlik yaması ile ele alınamaz. Yine de Mac kullanıcılarının alarma geçmesine gerek yok, çünkü bu saldırı yalnızca istismar edilebilir bir bellek bozulması güvenlik açığı varsa başlatılabilir.

Üstelik, TechCrunch Yorumları için Apple’a ulaştı ve Cupertino devi, kullanıcılar için acil bir risk olmadığını söyledi:
Yine de, bu önemsiz olarak fırçalanabilecek bir şey değil. Qualcomm ve Samsung da dahil olmak üzere birçok çip üreticisi, Pointer Authentication’lı işlemcileri piyasaya sürdü veya piyasaya sürmesi bekleniyor ve risk azaltılmazsa, gelecekte “mobil cihazların çoğunu ve muhtemelen masaüstü cihazları etkileyebilir”.
  • ExpressVPN ile gizliliğinizi koruyun: Alın ExpressVPN iPhone, Android, Mac veya PC için





telefon-1