test adv
,

В Apple M1 нашли уязвимость, которую невозможно исправить

Теоретически она может позволить злоумышленникам получить полный контроль над операционной системой

Специалисты Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института (CSAIL) подробно описали новую атаку, которая использует аппаратную уязвимость в процессорах серии Apple M1. Команда использовала процессор Apple M1 в качестве образца для демонстрации уязвимости, при этом с другими чипами Arm такую атаку воспроизвести не получилось. Исследователи утверждают, что, используя новую технику PACMAN, можно получить доступ к основному ядру операционной системы. Это даёт злоумышленникам полный контроль над системой за счёт комбинирования программных и аппаратных атак.

Эксплойт не требует физического доступа к компьютеру, поэтому его можно использовать удалённо. По словам специалистов, аппаратные уязвимости M1 нельзя исправить с помощью программного обеспечения, поэтому команда MIT считает, что это может повлиять на будущие устройства, если проблема не будет устранена в следующих архитектурах. Причём не только Apple, но и других производителей, которые поддерживают аутентификацию по указателям, таких как Qualcomm и Samsung.

Атака нацелена на функцию аутентификации указателя Arm. Проверка подлинности указателя обычно используется для проверки программного обеспечения с помощью криптографических подписей. Их ещё называют кодами проверки подлинности указателя (PAC). Атаки обычно используют методы повреждение памяти, например, переполнение буфера, для получения полного контроля. PACMAN включает в себя угадывание значения для PAC с использованием атаки спекулятивного выполнения, очень похожей на Spectre и Meltdown.

Специалисты предлагают три варианта защиты от атак PACMAN: внести изменения в аппаратное или программное обеспечение (такой подход может привести к значительному снижению производительности), адаптировать ранее разработанные методы смягчения последствий Spectre к PACMAN, исправить уязвимости повреждения памяти.

В заявлении Apple отмечается, что уязвимость сама по себе не представляет угрозы, и её недостаточно для обхода защиты операционной системы. Там так же заявили, что пока неясно, относится ли она к аппаратной составляющей атаки или к программной.


Последнее изменение:
 
susaru9
susaru9, 11 июня 2022, 17:21   #   (...)
Единственный arm чип который подвержен данному эксплойту. Похлопаю стоя.
Ответить
andbna
andbna, 13 июня 2022, 12:24   #   (...)
Ну это автор статьи приукрасил конечно))
Ответить
Kingsman
Kingsman, 11 июня 2022, 20:22   #   (...)
M1 обосрамс. какая неожиданность
Ответить
emergengamer
emergengamer, 12 июня 2022, 09:38   #   (...)
Apple — гуру безопасности
Ответить
skyteyl76
skyteyl76, 12 июня 2022, 16:08   #   (...)
Ну нашли и нашли, что впервый раз? Жили с бекдорами всю жизнь и дальше жить будем. Ну а в плане безопасности среди массовых ОС, макоська в 1000 раз безопасней винды, и в десятки линя. За 7 лет ни одного вредоноса не встретил. Хотя баги были, которые быстро правили.
Ответить
susaru9
susaru9, 12 июня 2022, 19:58   #   (...)
Не то что безопаснее, просто вирусов меньше делают под нее
Ответить
skyteyl76
skyteyl76, 13 июня 2022, 15:17   #   (...)
Таких как на винде на маке нет вирусов, ибо макос юниксподобная система, в которой четко разграничены права. И чтобы зловреду навернуть систему нужно иметь рут доступ. Был один майнер китайский в 2017 но тот был в по встроен и подписан сертификатом разраба. Больше вообще не помню вирусов под мак.
Ответить
Svidetel
Svidetel, 14 июня 2022, 12:16   #   (...)
Забыл про вирусы, когда перешел на Windows 10 со встроенным системным антивирусом. Мне кажется у людей в головах все ещё старая методичка, которую применяли еще к Windows XP.
Ответить
andbna
andbna, 13 июня 2022, 12:25   #   (...)
Всё! Это конец! Покумайте М2, он безопаснее(только говорят он из М1+М1 собран, только тссс, некому не слово)
Ответить
Bambaster
Bambaster, 14 июня 2022, 09:09   #   (...)
О, то есть джейл на m1 быстрее выйдет, чем на a12z
Печально
Ответить

Добавить комментарий
Если нужно ответить кому-то конкретно,
лучше нажать на «Ответить» под его комментарием