Araştırmacılar, Apple’ın M1’inde Düzeltilemeyen Bir Güvenlik Kusurunu Buldu ve Muhtemelen Umursamanız Gerekmiyor


Bu site, bu sayfadaki bağlantılardan bağlı kuruluş komisyonları kazanabilir. Kullanım Şartları.

MIT ile çalışan araştırmacılar, Apple işlemcilerinde yama yapılamaz olarak adlandırdıkları yeni bir kusur buldular. Kulağa kötü gelse de – ve belirli koşullar altında olmak kötü – muhtemelen tüketicilerin çok fazla endişelenmesi gereken bir şey değil.

PACMAN olarak adlandırılan kusur, Apple’ın işaretçi kimlik doğrulama kodlarındaki (PAC) bir donanım güvenlik sorunundan kaynaklanıyor. Araştırmacılar şunları yazıyor: “Spekülatif yürütme saldırılarından yararlanarak, bir saldırganın bir kontrol akışı ele geçirme saldırısı gerçekleştirmek için ARM Pointer Authentication adlı önemli bir yazılım güvenliği ilkelini atlayabileceğini gösteriyoruz.” İşaretçiler, koddaki bellek adreslerini içeren nesnelerdir. Saldırgan, işaretçilerin içindeki verileri değiştirerek, makine belirli bir bellek alanına eriştiğinde ne olacağını teorik olarak değiştirebilir.

İşaretçi kimlik doğrulaması, işaretçileri şifreleyerek korur. En küçük işaretçi kimlik doğrulama şemalarından bazılarını kaba kuvvet uygulamak mümkün olsa da, yanlış bir işaretçi kimlik doğrulama kodu kullanmak programı çökertecektir. Söz konusu programın yeniden başlatılması, yeni PAC’ler üretecek ve saldırganı süreci baştan başlatmaya zorlayacaktır. Sonunda, sürekli çökme şüphelenmeye başlayacak. Kaba zorlama işaretçi kimlik doğrulaması, yararlı bilgileri çıkarmanın pratik bir yolu değildir.

Ne yapmak iş, verileri yan kanallar aracılığıyla sızdırmak ve spekülatif yürütmeden yararlanmaktır. bu takım yazıyor:

PACMAN saldırımızın temel kavrayışı, mikro mimari yan kanallar aracılığıyla PAC doğrulama sonuçlarını gizlice sızdırmak için spekülatif yürütmeyi kullanmaktır. Saldırımız, PACMAN aygıtlarına güvenerek çalışır. Bir PACMAN aygıtı iki işlemden oluşur: 1) tahmin edilen bir PAC’nin doğruluğunu spekülatif olarak doğrulayan bir işaretçi doğrulama işlemi ve 2) doğrulama sonucunu bir mikro mimari yan kanal aracılığıyla spekülatif olarak ileten bir iletim işlemi… Her iki işlemi de yaptığımızı unutmayın. yanlış tahmin edilen bir yolda. Böylece, iki işlem mimaride görülebilen olayları tetiklemeyecek ve geçersiz tahminlerin çökmelere yol açması sorununu ortadan kaldıracaktır.

PACMAN, Spectre veya Meltdown’dan farklı bir mekanizmaya dayanır, ancak bu tamamen aynı tür bir numaradır. Burada spekülatif uygulamayla ilgili kitabımızı okuyabiliyor olsanız da, kavramı anlamak kolaydır. Spekülatif yürütme, bir CPU, kodun yararlı olup olmayacağını bilmeden önce kodu çalıştırdığında olan şeydir. Modern işlemcilerin kritik bir parçasıdır. Tüm modern yüksek performanslı işlemciler, “düzensiz” yürütme olarak bilinen işlemi gerçekleştirir. Bu çipin yaptığı anlamına gelir olumsuzluk talimatları tam olarak geldikleri sırayla yürütün. Bunun yerine kod, CPU ön ucunun en verimli olacağına inandığı herhangi bir düzenlemede yeniden düzenlenir ve yürütülür.

Bir CPU, kodu spekülatif olarak yürüterek, gerekli olup olmadığına bakılmaksızın eldeki sonuçların olduğundan emin olabilir, ancak bu esneklikten de yararlanılabilir ve kötüye kullanılabilir. Spekülatif olarak yürütülen kodun saklanması amaçlanmadığından, işaretçi kimlik doğrulama kodunun kaba kuvvetle çalıştırılmaması, programı aynı şekilde çökertmez. Araştırmacıların burada yaptığı şey bu.

Yama yapılamaz olarak faturalandırılmasına rağmen, son kullanıcıların muhtemelen bu tür bir sorun için endişelenmelerine gerek yoktur. PACMAN’ın zayıf yönlerinden biri, Pointer Authentication’ın en başta koruduğu önceden var olan bir uygulamada bilinen bir hataya dayanmasıdır. PACMAN, daha önce var olmayan bir uygulamada doğrudan bir kusur oluşturmaz – zaten kusurlu uygulamaları istismar edilmekten korumak için tasarlanmış bir güvenlik mekanizmasını bozar.

Apple sözcüsü Scott Radcliffe’e göre, “Analizlerimize ve araştırmacılar tarafından bizimle paylaşılan ayrıntılara dayanarak, bu sorunun kullanıcılarımız için acil bir risk oluşturmadığı ve işletim sistemi güvenlik korumalarını tek başına atlamak için yetersiz olduğu sonucuna vardık. ”

ExtremeTech’in tahmininde, Apple muhtemelen doğrudur.

PACMAN, Spectre ve Meltdown’ı karşılaştırma

PACMAN ile Spectre gibi problemler arasındaki yüzey seviyesi farkı, bir çipin farklı yönlerini hedef almalarıdır. PACMAN, koşullu dalların veya adres yanlış tahminlerinin işlenme biçimindeki zayıflıklardan yararlanmak yerine TLB (Translation Lookaside Buffer) yan kanallarını hedefler. Ancak yeni bir araştırma ekibinin daha önce araştırılmamış bir CPU’da yeni bir hedef bulması, eldeki daha büyük soruna işaret ediyor. Bilgisayar güvenliğinde bu heyecan verici yeni çağda dört yıldır ve düzenli olarak yeni sorunlar ortaya çıkmaya devam ediyor. Asla durmayacaklar.

Spectre, Meltdown ve o zamandan beri ortaya çıkan çeşitli takip saldırılarına çok fazla laf kalabalığı ayrıldı. Bu noktada isimler birbirine karışıyor. Intel, kolayca en çok etkilenen üreticiydi, ancak neredeyse tek üreticiydi. Bütün bu kusurları birbirine bağlayan nedir? Gerçek saldırılarda hiçbir zaman ortaya çıkmazlar ve devlet aktörleri, fidye yazılımı grupları veya sıradan bot ağları tarafından yayınlanan büyük kötü amaçlı yazılımların henüz bunlara güvendiği bilinmemektedir. Sebep ne olursa olsun, hem ticari hem de devlete bağlı bilgisayar korsanlığı kuruluşları, spekülatif yürütme saldırılarına odaklanmamayı seçti.

M1’de düşük seviyeli önbellek bilgisi. Bunların çoğunun bilindiğine inanırken, daha önce verilen yolların sayısını görmemiştim.

Bir olasılık, daha kolay stratejiler varken bu saldırılardan yararlanmak için çok zor olmasıdır. Bir diğeri, bilgisayar korsanlarının hangi belirli sistemlerin hangi saldırılara karşı savunmasız olduğunu belirlemeye çalışmakla kandırmak istemeyebilirler. Artık piyasada birden fazla nesil Spectre sonrası AMD ve Intel donanımı bulunduğuna göre, hem yazılımda hem de donanımda uygulanan bu sorunlarla başa çıkmak için birden fazla yaklaşım var. Sebep ne olursa olsun, çok korkulan riskler gerçekleşmedi.

Güvenlik Açıklamaları ve Gerçekler Arasındaki Can Sıkıcı Boşluk

Yazarların belgelediği gibi sorunlar gerçektir, tıpkı Spectre ve Meltdown’ın gerçek olması gibi. Bu kusurları belgelemek ve gerçek dünyadaki risklerini anlamak önemlidir. Üreticiler bu tür kusurlar için düzeltmeler yayınladıklarında sisteminize yama uygulamak önemlidir – ancak bu aynı zamanda maliyetleri de beraberinde getirebilir. Spectre ve Meltdown gibi spekülatif yürütme saldırılarında müşteriler, lansman sonrası bir güvenlik sorununu yamalamak için gerçek dünya performansından vazgeçti. Tüketici uygulamalarının çoğu mütevazı bir şekilde etkilenirken, bazı sunucu uygulamaları ağır bir darbe aldı. Müşterilerden tek seferlik bir anlaşma olarak kabul etmelerini istemek bir şeydir, ancak Spectre ve Meltdown’ın 2018’de ifşa edilmesinden bu yana güvenlik araştırmalarının istikrarlı ritmi, bu ifşaların bitmeyeceğini gösteriyor.

CPU araştırmacıları, baktıkları her yerde bu hataları bulmaya devam ediyor. Bu çalışmaya katılan araştırmacılar, projelerinin diğer şirketler tarafından üretilen ARM çiplerine potansiyel olarak uygulanabilecek kadar genel olduğunu, ancak bu kanıtlanmadığını kaydetti. ARMv9’daki değişikliklerden herhangi birinin bu güvenlik sorunlarını çözüp çözmeyeceği benim için net değil, ancak İşaretçi Kimlik Doğrulaması daha önce ARMv8.3’te tanıtılan yeni bir özellik.

Yan kanal saldırılarını düzeltmenin zor olmasının nedeni, doğrudan saldırılar olmamasıdır. Yan kanal saldırıları, protokoldeki kusurlardan ziyade bir sistemin nasıl uygulandığına dayalı olarak toplanan bilgilere dayanan saldırılardır. Bir binadaki her daire için elektrik sayaçlarına baktığınızı hayal edin. Sıcak bir yaz gününde, sayacın ne kadar hızlı döndüğüne bağlı olarak kimin evde olduğunu ve kimin olmadığını anlayabilirsiniz. Bu bilgiyi soymak için bir daire seçmek için kullanmış olsaydınız, hedefinizi seçmek için gerçek dünyadan bir yan kanal saldırısı kullanıyor olurdunuz. Bu sorunun tüm çözümleri, bazı kişilerin güç ölçer verilerini okumasını zorlaştırmayı içerir. okunmak üzere tasarlanmıştır. Bu verileri daha güvenli hale getirmeye yönelik her türlü çaba, ilk etapta onu okuma ihtiyacıyla mücadele etmelidir.

Son dört yılda, aslında herhangi bir soruna neden olmayan sabit bir donanım güvenliği sorunu akışı gördük. Bu hikayelerin bu kadar çok basında yer almaya devam etmesinin bir nedeni, sizinki de dahil olmak üzere hiç kimsenin Kötü Güvenlik Muhabiri olmak istememesidir. İnsanlara güvenlik açıklamalarına çok dikkat etmelerini söylemek, güvenlik açıklamalarının önemli olmayabileceğini veya ilk raporların önerdiği kadar haber değeri taşımayabileceğini kabul etmekten çok daha kolaydır.

Risk, bu tür ifadelerin önerdiğinden daha düşük olduğunda, artık çok fazla güvenlik raporu, düzeltilemez kusurların raporlarına yol açmaktadır. Her modern yüksek performanslı CPU, spekülatif etkileşim kullanır. Hepsi yan kanal saldırılarına karşı savunmasızdır ve Spectre ve Meltdown’a verilen dikkat, benzer bir araştırma dalgasına ilham verdi. Kusurlar gerçektir. Sundukları riskler bazen abartılı.

Şimdi Oku:





Kaynak : https://www.extremetech.com/computing/337005-researchers-found-an-unpatchable-security-flaw-in-apples-m1-and-you-probably-dont-need-to-care

Yorum yapın