adblock check

В Apple M1 нашли уязвимость, которую невозможно исправить

Теоретически она может позволить злоумышленникам получить полный контроль над операционной системой

Специалисты Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института (CSAIL) подробно описали новую атаку, которая использует аппаратную уязвимость в процессорах серии Apple M1. Команда использовала процессор Apple M1 в качестве образца для демонстрации уязвимости, при этом с другими чипами Arm такую атаку воспроизвести не получилось. Исследователи утверждают, что, используя новую технику PACMAN, можно получить доступ к основному ядру операционной системы. Это даёт злоумышленникам полный контроль над системой за счёт комбинирования программных и аппаратных атак.

Эксплойт не требует физического доступа к компьютеру, поэтому его можно использовать удалённо. По словам специалистов, аппаратные уязвимости M1 нельзя исправить с помощью программного обеспечения, поэтому команда MIT считает, что это может повлиять на будущие устройства, если проблема не будет устранена в следующих архитектурах. Причём не только Apple, но и других производителей, которые поддерживают аутентификацию по указателям, таких как Qualcomm и Samsung.

Атака нацелена на функцию аутентификации указателя Arm. Проверка подлинности указателя обычно используется для проверки программного обеспечения с помощью криптографических подписей. Их ещё называют кодами проверки подлинности указателя (PAC). Атаки обычно используют методы повреждение памяти, например, переполнение буфера, для получения полного контроля. PACMAN включает в себя угадывание значения для PAC с использованием атаки спекулятивного выполнения, очень похожей на Spectre и Meltdown.

Специалисты предлагают три варианта защиты от атак PACMAN: внести изменения в аппаратное или программное обеспечение (такой подход может привести к значительному снижению производительности), адаптировать ранее разработанные методы смягчения последствий Spectre к PACMAN, исправить уязвимости повреждения памяти.

В заявлении Apple отмечается, что уязвимость сама по себе не представляет угрозы, и её недостаточно для обхода защиты операционной системы. Там так же заявили, что пока неясно, относится ли она к аппаратной составляющей атаки или к программной.

Svidetel Svidetel
Автор
Apple Apple
12,8K участников
Вступить
10 комментариев по лайкам по дате
Оставьте комментарий...
Оставьте комментарий...
emergengamer
Apple — гуру безопасности
Kingsman
Kingsman 3 года
M1 обосрамс. какая неожиданность
susaru9
susaru9 3 года
Единственный arm чип который подвержен данному эксплойту. Похлопаю стоя.
andbna
andbna 3 года
Ну это автор статьи приукрасил конечно))
Bambaster
Bambaster 3 года
О, то есть джейл на m1 быстрее выйдет, чем на a12z
Печально
andbna
andbna 3 года
Всё! Это конец! Покумайте М2, он безопаснее(только говорят он из М1+М1 собран, только тссс, некому не слово)
skyteyl76
skyteyl76 3 года
Ну нашли и нашли, что впервый раз? Жили с бекдорами всю жизнь и дальше жить будем. Ну а в плане безопасности среди массовых ОС, макоська в 1000 раз безопасней винды, и в десятки линя. За 7 лет ни одного вредоноса не встретил. Хотя баги были, которые быстро правили.
Svidetel
Svidetel 3 года
Автор
Забыл про вирусы, когда перешел на Windows 10 со встроенным системным антивирусом. Мне кажется у людей в головах все ещё старая методичка, которую применяли еще к Windows XP.
susaru9
susaru9 3 года
Не то что безопаснее, просто вирусов меньше делают под нее
skyteyl76
skyteyl76 3 года
Таких как на винде на маке нет вирусов, ибо макос юниксподобная система, в которой четко разграничены права. И чтобы зловреду навернуть систему нужно иметь рут доступ. Был один майнер китайский в 2017 но тот был в по встроен и подписан сертификатом разраба. Больше вообще не помню вирусов под мак.
Оставьте комментарий...
Оставьте комментарий...