Код
#новости

Исследователи из MIT обнаружили неустранимую уязвимость в чипе Apple M1

Она позволяет хакерам проникать в систему и оставаться незамеченными.

Что случилось

Специалисты из MIT разработали новую методологию хакерских атак, которую назвали PACMAN. Она умеет взламывать программы не на уровне операционной системы, а на уровне железа. Исследователи продемонстрировали её на чипе Apple M1 и показали, как можно обойти защиту, не оставляя следов взлома.

«Наша работа даёт представление о том, как системные уязвимости можно обойти с помощью аппаратных атак», — сказал Мэнцзя Ян, доцент из MIT.

Как уязвимость устроена

Чипы M1 используют фичу, которая называется указательная аутентификация (pointer authentication). Она служит последним шагом в защите от программных уязвимостей. Указательная аутентификация предотвращает любые баги, из-за которых можно украсть конфиденциальные данные из системы.

«Главная идея указательной аутентификации — если всё сломано, то пользователь всегда может рассчитывать на аппаратную защиту и не позволить хакеру получить доступ к системе», — объяснил Джозеф Равичандран, магистр компьютерных наук и электротехники.

Однако исследователи из MIT показали, что указательную аутентификацию можно обойти на аппаратном уровне. Они создали новый вектор атак, который соединяет в себе методы повреждения памяти и спекулятивное выполнение команд.

Специалисты выяснили, что такие атаки могут дать хакерам доступ к системе и не оставить следов. При этом запатчить такую уязвимость просто невозможно — для этого потребуется менять аппаратную часть чипов.

«Когда создали указательную аутентификацию, огромное число багов резко стали сложно использовать. Но PACMAN-атака делает эти баги ещё серьёзнее и прибавляет новые возможности для хакеров», — сказал Джозеф Равичандран.

Почему это важно

Указательная аутентификация в основном используется для защиты ядра операционной системы — самой привилегированной части системы. И если хакер получит доступ к ней, то он сможет делать с устройством всё, что пожелает. Команда исследователей из MIT показали, что PACMAN может обойти защиту и ядра операционной системы в том числе.

«Уязвимость имеет огромное воздействие на будущие работы по безопасности на все ARM-архитектуры с включённой указательной аутентификацией. Разработчики процессоров должны внимательно изучить PACMAN-атаку, чтобы предотвратить серьёзные последствия в будущем. А программисты не должны полагаться на указательную аутентификацию как основной способ защиты их программ». — Джозеф Равичандран.

При этом PACMAN-атака — это не волшебный ключ для обхода защиты на чипах М1. PACMAN может только помогать уже существующим багам преодолевать защиту системы и использовать весь свой потенциал. Исследователи из MIT утверждают, что пока нет причин паниковать, так как PACMAN-атака не может навредить системе без уже существующих программных багов.


Онлайн-школа для детей Skillbox Kids
Учим детей программированию, созданию игр, сайтов и дизайну. Первое занятие бесплатно! Подробности — по клику.
Узнать больше
Понравилась статья?
Да

Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies 🍪

Ссылка скопирована