Apple M1 CPU’da yeni tanımlanan PACMAN kusuru düzeltilemez


Neden önemli: Araştırmacılar kısa süre önce, kötü niyetli aktörlerin M1’in güvenlik özelliklerinin üstesinden gelmesine izin veren yeni keşfedilen bir saldırı vektörünü ortaya çıkardı. Bu istismar, CPU’nun kötü niyetli kod enjeksiyonuna karşı savunmak için tasarlanmış İşaretçi Kimlik Doğrulama Kodlarının (PAC) tamamen devre dışı bırakılmasına izin verir. Ayrıca, herhangi bir saldırı izi bırakmaz ve istismarın donanım tabanlı doğası nedeniyle proaktif olarak yamalanamaz.

MİT öncülüğünde Mengjia YanMIT’nin Bilgisayar Bilimi ve Yapay Zeka Laboratuvarı’ndan araştırmacılar (MIT CSAIL), M1’in güvenliğini atlamak için bellek bozulması ve spekülatif yürütme kombinasyonunu kullanarak yeni saldırıyı yarattı. Araştırma ekibinin kavram kanıtı da gösterdi saldırının, herhangi bir PAC etkin ARM sistemi üzerinde geniş kapsamlı etkileri olabilecek CPU çekirdeğine karşı etkinliği.

Bir PAC, tipik olarak, bir PAC işaretçisi ile kimlik doğrulama kodu arasında bir çökmeye neden olacak herhangi bir uyumsuzluğa neden olarak işletim sistemi çekirdeğini korur. PACMAN saldırısının güven spekülatif yürütme ve tekrarlanan tahminler başarısı için kritik öneme sahiptir. Ekip, sınırlı sayıda PAC değeri nedeniyle, kötü niyetli bir aktörün yalnızca hepsini deneyerek doğru PAC değerini bulmasının mümkün olacağını belirledi. Ancak bu, değerler yanlış tahmin edildiğinde bir istisnayı tetiklemeden birden fazla tahminde bulunma becerisini gerektirir. Araştırmacılar bunu yapmanın bir yolunu buldular.

Ekibe göre, belirli bir kötü amaçlı yazılımdan yararlanma, doğru kodu tahmin etme ve bir istisna oluşturmama olasılığı 65.000’de 1’dir. Diğer kötü amaçlı yazılımlardan farklı olarak, PACMAN bu yanlış tahminlerin bir istisnayı tetiklemesini engelleyebilir ve bu da çökmeleri önleme yeteneği sağlar. Kötü amaçlı yazılım, bir kez tahmin edildiğinde, direnç göstermeden hedefin belleğine kötü amaçlı kod enjekte edebilir.

MIT ekibinin bulgularına rağmen, Apple’dan Scott Radcliffe tarafından yapılan bir açıklama, küçümsemek keşif ve potansiyel etkisi.

“[The exploit] Radcliffe, kullanıcılarımız için acil bir tehdit oluşturmaz ve işletim sistemi güvenlik korumalarını tek başına atlamak için yetersizdir” dedi.

Apple şu anda tüm özel ARM ürünlerinde PAC kullanıyor. Qualcomm ve Samsung da dahil olmak üzere diğer üreticiler de kodları donanım düzeyinde bir güvenlik özelliği olarak kullanma niyetlerini belirttiler. Araştırma ekibine göre, istismarın bir şekilde azaltılamaması çoğu mobil (ve potansiyel olarak masaüstü) cihazı etkileyecek.

Resim kredisi: PACMAN saldırısı



Kaynak : https://www.techspot.com/news/94914-newly-identified-pacman-flaw-apple-m1-cpu-cant.html

Yorum yapın