Yongalar için planlar yapan Arm, işaretçi bütünlüğünü korumak için İşaretçi Kimlik Doğrulaması veya PA’yı tanıttı. PA, saldırganların bellek işaretçilerini gizlice değiştirmesini zorlaştırır.
PACMAN saldırısı burada devreye girer. Doğru PAC ile geçersiz olanı herhangi bir çökmeye neden olmadan ayırt etmek için kullanılabilecek bir PAC oracle oluşturarak bir adım daha ileri gider.
Araştırmacılar, böyle bir PAC kahininin doğru değeri kaba kuvvetle zorlamak ve bu durumda macOS olan bir programa veya işletim sistemine erişim sağlamak için kullanılabileceğini göstermiştir.
Burada dikkat edilmesi gereken en önemli nokta, PACMAN saldırısını gerçekleştirmek için gerekli işlemlerin mimaride görünür olaylara yol açmayacağı ve bu, bir saldırganın yanlış tahminlerin çökmeye yol açması sorununu önlemesine yardımcı olacağıdır.
PAC’ye saldırmanın sorunu, çökmelere neden olmadan kaba kuvvetin imkansız olmasıdır (bizim durumumuzda çekirdek panikleri). Ancak, ya çökmeleri bastırmanın bir yolu olsaydı…?
— Joseph Ravichandran (@0xjprx) 10 Haziran 2022
Ekip ayrıca saldırının ayrıcalık seviyelerinde çalıştığını, yani bir işletim sisteminin çekirdeği olan işletim sistemi çekirdeğine saldırmak için kullanılabileceğini gösterdi. Güvenlik açığı yalnızca M1’de değil, aynı zamanda güçlendirilmiş sürümleri olan M1 Pro ve M1 Max’te de bulunuyor.
Bu bir donanım saldırısı olduğu için bir güvenlik yaması ile ele alınamaz. Yine de Mac kullanıcılarının alarma geçmesine gerek yok, çünkü bu saldırı yalnızca istismar edilebilir bir bellek bozulması güvenlik açığı varsa başlatılabilir.
Bu kavram kanıtı, bu teknikleri anlamamızı geliştirdiği için araştırmacılara işbirlikleri için teşekkür etmek istiyoruz. Analizimize ve araştırmacılar tarafından bizimle paylaşılan ayrıntılara dayanarak, bu sorunun kullanıcılarımız için acil bir risk oluşturmadığı ve işletim sistemi güvenlik korumalarını tek başına atlamak için yetersiz olduğu sonucuna vardık.”
- ExpressVPN ile gizliliğinizi koruyun: Alın ExpressVPN iPhone, Android, Mac veya PC için