WWDC şovunun 2022 baskısında M2 yongasının yakında piyasaya sürüleceğini duyurmasından sadece birkaç gün sonra Apple, önceki yongası M1’in güvenliği konusunda uyarıldı. Massachusetts Teknoloji Enstitüsü’ne (MIT) bağlı Bilgisayar Bilimi ve Yapay Zeka Laboratuvarı’ndaki (CSAIL) araştırmacılar, Apple markasının M1 yongalarındaki bir güvenlik mekanizmasında bir kusur keşfettiler.

Özellik hatası Apple’ın M1 çip güvenliğini atlıyor

MIT’deki araştırmacıların M1 çipine saldırarak, “ Nokta Doğrulama » M1 çipleri. İşaretçi kimlik doğrulaması, veri sızıntılarına yol açabilecek veya sistemi tehlikeye atabilecek beklenmeyen değişiklikleri algılamayı ve engellemeyi amaçlayan bir güvenlik özelliğidir. Bu nedenle, işaretçiler önemli bilgileri depolar ve İşaretçi Kimlik Doğrulama Kodu (PAC), bir saldırının neden olabileceği beklenmeyen işaretçi değişikliklerini kontrol eder.

aynı kategoride

Şanghay'daki gökdelenler.

ABD, Çinli bilgisayar korsanlarının yöntemlerini ortaya çıkardı

Bu uzmanlar, ” Nokta Doğrulama Bu güvenliği atlamak için bir kod yürütmeyi yönetmek. Bu saldırının adı Pacman Saldırısı. Bu keşfin kaynağındaki MIT araştırmacıları, temelleri belirtiyor: Pacman, mevcut bir yazılım hatasını (bellek okuma/yazma) alır ve onu rastgele kod yürütülmesine yol açabilecek daha ciddi bir istismar ilkeline (bir işaretçi kimlik doğrulama atlaması) dönüştürür. Bu, her kurbanın özel işaretçisinin PAC değerinin ne olduğunu bularak yapılır. “.

Araştırmacılar, M1 çipinin güvenliğini atlayan bir işaretçinin PAC değerini başarılı bir şekilde bulmak için çok özel bir teknik kullanıyor: “ Pacman bunu, belirli bir PAC’nin belirli bir işaretçiye karşılık gelip gelmediğini söyleme yeteneği olan Oracle PAC dediğimiz şeyi oluşturarak yapar. Yanlış bir tahmin sağlanırsa Oracle PAC asla çökmemelidir. Daha sonra Oracle PAC kullanarak olası tüm PAC değerlerini test ediyoruz. “.

Apple, risklerin kullanıcılar için düşük olduğunu söylüyor

Daha geniş olarak, araştırmacılar bu sorunun yalnızca M1 yongasının kimlik doğrulama işaretçileriyle değil, aynı zamanda tüm ARM işlemcileriyle ilgili olduğunu iddia ediyor. Ayrıca tüm ARM çip tasarımcılarını, yeni bileşenlerinin daha güvenli olması için gelecekteki çiplerinin (veya güncellemelerinin) tasarımında bu keşfi dikkate almaları konusunda uyardılar.

Apple ise bu güvenlik açığının kullanıcılar için acil bir risk oluşturmadığını belirterek tepki gösterdi. Firmanın bir sözcüsü şunları söyledi: Analizimize ve araştırmacılar tarafından bizimle paylaşılan ayrıntılara dayanarak, bu sorunun kullanıcılarımız için acil bir risk oluşturmadığı ve kendi başına cihaz korumalarını atlamak için yetersiz olduğu sonucuna vardık. “.

MIT araştırmacıları ve Apple, bu kusuru düzeltmek veya bir alternatif bulmak için birkaç aydır işbirliği yapıyor. Yeni M2 yongasının bu güvenlik açığından kurtulduğunu hayal etmek mümkün. WWDC 2022 sırasında Apple, güvenlik güncellemelerinin artık iOS 16, macOS Ventura ve iPadOS 16’da otomatik olarak yapılacağını da duyurmuştu.



genel-16