Apple Silicon’daki yeni ‘PacMan’ kusuru, Spectre ve Meltdown’ın bir yankısıdır



AppleInsider, hedef kitlesi tarafından desteklenir ve uygun satın alma işlemlerinden bir Amazon Associate ve bağlı ortak olarak komisyon kazanabilir. Bu bağlı ortaklıklar, editoryal içeriğimizi etkilemez.

MIT’deki araştırmacılar, Apple Silicon’da, saldırganların bir çipin “son savunma hattını” atlamasına izin verebilecek düzeltilemez bir güvenlik açığı keşfettiler – ancak çoğu Mac kullanıcısı endişelenmemelidir.

Daha spesifik olarak, MIT’nin Bilgisayar Bilimi ve Yapay Zeka Laboratuvarı’ndaki ekip bulundu Apple’ın çip üzerinde M1 sisteminde işaretçi kimlik doğrulaması uygulaması, “PACMAN” olarak adlandırdıkları belirli bir donanım saldırısıyla aşılabilir.

İşaretçi kimlik doğrulaması, Apple Silicon’da saldırganların bellekteki işaretçileri değiştirmesini zorlaştıran bir güvenlik mekanizmasıdır. Mekanizma, işaretçilerdeki beklenmeyen değişiklikleri kontrol ederek, saldırganlar belleğe erişim kazanırsa bir CPU’yu savunmaya yardımcı olabilir.

Makalenin yazarlarından biri olan Joseph Ravichandran, “İşaretçi kimlik doğrulamasının arkasındaki fikir, her şey başarısız olsa bile, saldırganların sisteminizin kontrolünü ele geçirmesini önlemek için yine de ona güvenebileceğinizdir” dedi.

Apple’ın M1 çipi, ARM tabanlı işaretçi kimlik doğrulaması özelliğine sahip, piyasada bulunan ilk işlemciydi. Ancak, MIT ekibi, işaretçi kimlik doğrulamasını atlamak için spekülatif yürütme tekniklerinden yararlanan bir yöntem keşfetti.

Bir saldırgan, bir işaretçi kimlik doğrulama kodunun değerini başarıyla tahmin ettiğinde ve devre dışı bıraktığında kusur devreye girer. Araştırmacılar, kodu kaba kuvvetle zorlamak için bir yan kanal saldırısı kullanabileceklerini buldular.

PACMAN, mikromimari yan kanallardan da yararlanan Spectre ve Meltdown gibi benzer spekülatif yürütme saldırılarını tekrarlar. Donanımda bir kusur olduğu için bir yazılım yaması ile düzeltilemez.

PACMAN güvenlik açığının kendisi bir Mac’teki güvenlik mekanizmalarını atlayamaz. Bunun yerine, kusur diğer açıkları veya saldırıları daha ciddi hale getirebilir ve genel saldırı yüzeyini genişletebilir.

Kimler risk altında ve kendinizi nasıl koruyabilirsiniz?

Araştırmacılar, şu anda hiçbir saldırının PACMAN kusurundan yararlanmadığını ve bunun “M1 çipindeki tüm güvenlik için sihirli bir geçiş” olmadığını belirtiyor. Bunun yerine, yalnızca işaretçi kimlik doğrulamasının gerçek potansiyeline karşı koruduğu ve “serbest bıraktığı” mevcut bir hatayı alabilir.

Kusur, yalnızca Apple’ın değil, her türlü ARM tabanlı yongayı etkiler. Güvenlik açığı, Mac’inizin saldırıya uğramasına yol açabilecek bir sorundan ziyade, ARM yongalarında işaretçi kimlik doğrulamasıyla ilgili daha geniş bir sorunun teknolojik bir gösterimidir.

Ravichandran, “Geleceğin CPU tasarımcıları, yarının güvenli sistemlerini kurarken bu saldırıyı dikkate almalı” dedi. “Geliştiriciler, yazılımlarını korumak için yalnızca işaretçi kimlik doğrulamasına güvenmemeye dikkat etmelidir.”



Kaynak : https://appleinsider.com/articles/22/06/10/new-pacman-flaw-in-apple-silicon-is-an-echo-of-spectre-and-meltdown?utm_medium=rss

Yorum yapın