MIT CSAIL zjistil, že implementaci autentizace ukazatelů M1 lze překonat hardwarovým útokem, který výzkumníci vyvinuli. Ověřování ukazatele je bezpečnostní funkce, která pomáhá chránit CPU před útočníkem, který získal přístup k paměti. Ukazatele uložit adresy paměti a ověřovací kód ukazatele (PAC) kontroluje neočekávané změny ukazatele způsobené útokem. Ve svém výzkumu MIT CSAIL vytvořil „PACMAN“, útok, který dokáže najít správnou hodnotu pro úspěšné předání autentizace ukazatele, takže hacker může pokračovat v přístupu k počítači.
Joseph Ravichandran z MIT CSAIL, který je spoluautorem článku vysvětlujícího PACMAN, v článku na MIT řekl: „Když byla zavedena autentizace ukazatelů, najednou se celá kategorie chyb pro útoky stala mnohem obtížnější. Vzhledem k tomu, že PACMAN dělá tyto chyby vážnějšími, celková plocha útoku může být mnohem větší.“
Podle MIT CSAIL, protože jeho útok PACMAN zahrnuje hardwarové zařízení, softwarový patch problém nevyřeší. Problémem je širší problém s procesory Arm, které používají ověřování ukazatele, nejen s Apple M1. „Budoucí návrháři CPU by měli vzít v úvahu tento útok při budování bezpečných systémů zítřka,“ napsal Ravichandran. „Vývojáři by se měli postarat o to, aby se při ochraně svého softwaru nespoléhali pouze na autentizaci pomocí ukazatele.“ Jako technologická demonstrace PACMAN ukazuje, že autentizace ukazatele není zcela spolehlivá a vývojáři by na ni neměli zcela spoléhat.
MIT byl schopen provést útok PACMAN na dálku. „Ve skutečnosti jsme všechny naše experimenty provedli přes síť na počítači v jiné místnosti. PACMAN funguje dobře na dálku, pokud máte neoprávněné spouštění kódu,“ říká PACMAN FAQ. MIT nemá žádné informace o útoku používaném ve volné přírodě, ale počítače Mac by měly být v bezpečí, pokud jsou nainstalovány aktualizace operačního systému, jakmile budou k dispozici.
Apple oznámil čip M2 na své keynote WWDC minulé pondělí, což je nová generace, která nahradí řadu M1. Zástupce MIT potvrdil Macworld, že M2 nebyl testován na tuto chybu.
MIT CSAIL plánuje prezentovat zprávu na mezinárodním sympoziu o počítačové architektuře dne 18. června. Apple si je vědom zjištění MIT CSAIL a vydal následující prohlášení: „Chceme poděkovat výzkumníkům za jejich spolupráci, protože tento důkaz konceptu posouvá naše chápání tyto techniky. Na základě naší analýzy a podrobností, které s námi výzkumníci sdíleli, jsme dospěli k závěru, že tento problém nepředstavuje pro naše uživatele bezprostřední riziko a sám o sobě nestačí obejít bezpečnostní ochranu operačního systému.“
PACMAN je nejnovější narušení bezpečnosti objevené u M1. V květnu objevili vědci z University of Illinois v Urbana Champaign, University of Washington a Tel Aviv University Auguryho chybu. Minulý rok objevil vývojář Hector Martin zranitelnost M1RACLES. Tyto nedostatky však byly považovány za neškodné nebo nepředstavovaly vážnou hrozbu.
Aktualizace 18:00 PT: Odstraněno nesprávné prohlášení, které říkalo, že protože PACMAN vyžaduje hardwarové zařízení, hacker musí mít fyzický přístup k Macu, což omezuje, jak lze PACMAN spustit. MIT byl schopen provést útok PACMAN na dálku.
Zdroj: macworld.com