Что случилось
Специалисты из MIT разработали новую методологию хакерских атак, которую назвали PACMAN. Она умеет взламывать программы не на уровне операционной системы, а на уровне железа. Исследователи продемонстрировали её на чипе Apple M1 и показали, как можно обойти защиту, не оставляя следов взлома.
«Наша работа даёт представление о том, как системные уязвимости можно обойти с помощью аппаратных атак», — сказал Мэнцзя Ян, доцент из MIT.
Как уязвимость устроена
Чипы M1 используют фичу, которая называется указательная аутентификация (pointer authentication). Она служит последним шагом в защите от программных уязвимостей. Указательная аутентификация предотвращает любые баги, из-за которых можно украсть конфиденциальные данные из системы.
«Главная идея указательной аутентификации — если всё сломано, то пользователь всегда может рассчитывать на аппаратную защиту и не позволить хакеру получить доступ к системе», — объяснил Джозеф Равичандран, магистр компьютерных наук и электротехники.
Однако исследователи из MIT показали, что указательную аутентификацию можно обойти на аппаратном уровне. Они создали новый вектор атак, который соединяет в себе методы повреждения памяти и спекулятивное выполнение команд.
Специалисты выяснили, что такие атаки могут дать хакерам доступ к системе и не оставить следов. При этом запатчить такую уязвимость просто невозможно — для этого потребуется менять аппаратную часть чипов.
«Когда создали указательную аутентификацию, огромное число багов резко стали сложно использовать. Но PACMAN-атака делает эти баги ещё серьёзнее и прибавляет новые возможности для хакеров», — сказал Джозеф Равичандран.
Почему это важно
Указательная аутентификация в основном используется для защиты ядра операционной системы — самой привилегированной части системы. И если хакер получит доступ к ней, то он сможет делать с устройством всё, что пожелает. Команда исследователей из MIT показали, что PACMAN может обойти защиту и ядра операционной системы в том числе.
«Уязвимость имеет огромное воздействие на будущие работы по безопасности на все ARM-архитектуры с включённой указательной аутентификацией. Разработчики процессоров должны внимательно изучить PACMAN-атаку, чтобы предотвратить серьёзные последствия в будущем. А программисты не должны полагаться на указательную аутентификацию как основной способ защиты их программ». — Джозеф Равичандран.
При этом PACMAN-атака — это не волшебный ключ для обхода защиты на чипах М1. PACMAN может только помогать уже существующим багам преодолевать защиту системы и использовать весь свой потенциал. Исследователи из MIT утверждают, что пока нет причин паниковать, так как PACMAN-атака не может навредить системе без уже существующих программных багов.