WWDC şovunun 2022 baskısında M2 yongasının yakında piyasaya sürüleceğini duyurmasından sadece birkaç gün sonra Apple, önceki yongası M1’in güvenliği konusunda uyarıldı. Massachusetts Teknoloji Enstitüsü’ne (MIT) bağlı Bilgisayar Bilimi ve Yapay Zeka Laboratuvarı’ndaki (CSAIL) araştırmacılar, Apple markasının M1 yongalarındaki bir güvenlik mekanizmasında bir kusur keşfettiler.
Özellik hatası Apple’ın M1 çip güvenliğini atlıyor
MIT’deki araştırmacıların M1 çipine saldırarak, “ Nokta Doğrulama » M1 çipleri. İşaretçi kimlik doğrulaması, veri sızıntılarına yol açabilecek veya sistemi tehlikeye atabilecek beklenmeyen değişiklikleri algılamayı ve engellemeyi amaçlayan bir güvenlik özelliğidir. Bu nedenle, işaretçiler önemli bilgileri depolar ve İşaretçi Kimlik Doğrulama Kodu (PAC), bir saldırının neden olabileceği beklenmeyen işaretçi değişikliklerini kontrol eder.
ABD, Çinli bilgisayar korsanlarının yöntemlerini ortaya çıkardı
Bu uzmanlar, ” Nokta Doğrulama Bu güvenliği atlamak için bir kod yürütmeyi yönetmek. Bu saldırının adı Pacman Saldırısı. Bu keşfin kaynağındaki MIT araştırmacıları, temelleri belirtiyor: Pacman, mevcut bir yazılım hatasını (bellek okuma/yazma) alır ve onu rastgele kod yürütülmesine yol açabilecek daha ciddi bir istismar ilkeline (bir işaretçi kimlik doğrulama atlaması) dönüştürür. Bu, her kurbanın özel işaretçisinin PAC değerinin ne olduğunu bularak yapılır. “.
Araştırmacılar, M1 çipinin güvenliğini atlayan bir işaretçinin PAC değerini başarılı bir şekilde bulmak için çok özel bir teknik kullanıyor: “ Pacman bunu, belirli bir PAC’nin belirli bir işaretçiye karşılık gelip gelmediğini söyleme yeteneği olan Oracle PAC dediğimiz şeyi oluşturarak yapar. Yanlış bir tahmin sağlanırsa Oracle PAC asla çökmemelidir. Daha sonra Oracle PAC kullanarak olası tüm PAC değerlerini test ediyoruz. “.
Apple M1’de yeni bir donanım saldırısı yoluyla işaretçi kimlik doğrulamasını yenmenin (ve kullanıcı alanından çekirdek işaretçileri oluşturmanın) bir yolunu bulduk.
İşte nasıl çalıştığı-https://t.co/6Kz3jnRtwI
— Joseph Ravichandran (@0xjprx) 10 Haziran 2022
Apple, risklerin kullanıcılar için düşük olduğunu söylüyor
Daha geniş olarak, araştırmacılar bu sorunun yalnızca M1 yongasının kimlik doğrulama işaretçileriyle değil, aynı zamanda tüm ARM işlemcileriyle ilgili olduğunu iddia ediyor. Ayrıca tüm ARM çip tasarımcılarını, yeni bileşenlerinin daha güvenli olması için gelecekteki çiplerinin (veya güncellemelerinin) tasarımında bu keşfi dikkate almaları konusunda uyardılar.
Apple ise bu güvenlik açığının kullanıcılar için acil bir risk oluşturmadığını belirterek tepki gösterdi. Firmanın bir sözcüsü şunları söyledi: Analizimize ve araştırmacılar tarafından bizimle paylaşılan ayrıntılara dayanarak, bu sorunun kullanıcılarımız için acil bir risk oluşturmadığı ve kendi başına cihaz korumalarını atlamak için yetersiz olduğu sonucuna vardık. “.
MIT araştırmacıları ve Apple, bu kusuru düzeltmek veya bir alternatif bulmak için birkaç aydır işbirliği yapıyor. Yeni M2 yongasının bu güvenlik açığından kurtulduğunu hayal etmek mümkün. WWDC 2022 sırasında Apple, güvenlik güncellemelerinin artık iOS 16, macOS Ventura ve iPadOS 16’da otomatik olarak yapılacağını da duyurmuştu.