Cip M1 Apple ialah penukar permainan, menjadi cip berasaskan Lengan pertama yang dimaksudkan untuk komputer menawarkan prestasi yang mengagumkan dan hayat bateri pada masa yang sama. Ia juga merupakan pemproses desktop pertama yang menyokong ciri keselamatan yang dipanggil Pengesahan Penunjuk. Penyelidik MIT telah menemui bahawa ciri ini boleh dipintas. Nampaknya, pelaku jahat boleh mengeksploitasi kelemahan kerosakan memori dalam perisian dan kelemahan dalam reka bentuk mikropemproses untuk memintas kod pengesahan penunjuk. Kerentanan kerosakan memori disebabkan oleh pepijat yang membolehkan penggodam mengacaukan kandungan lokasi memori dan merampas aliran pelaksanaan program.
Arm, yang membuat pelan tindakan untuk cip, memperkenalkan Pengesahan Penunjuk atau PA untuk melindungi integriti penuding. PA menyukarkan penyerang untuk mengubah suai penunjuk memori secara senyap.
PA menggunakan cincang kriptografi yang dipanggil Kod Pengesahan Penunjuk, atau PAC, untuk memastikan penunjuk tidak diubah suai. Untuk memintas sistem sedemikian, penyerang perlu meneka nilai PAC. Saiz PAC kadangkala cukup kecil untuk”ditegaskan”atau dipecahkan dengan percubaan dan kesilapan. Pendekatan bruteforcing yang mudah tidak akan mencukupi untuk memecahkan PA, kerana setiap kali PA yang salah dimasukkan, program akan ranap.
Di situlah serangan PACMAN masuk. Ia melangkah lebih jauh dengan membina oracle PAC yang boleh digunakan untuk membezakan antara PAC yang betul dan yang tidak sah tanpa menyebabkan sebarang ranap.
Para penyelidik telah menunjukkan bahawa oracle PAC tersebut boleh digunakan untuk memaksa nilai yang betul dan mendapatkan akses kepada program atau sistem pengendalian, yang dalam kes ini ialah macOS.
Perkara utama yang perlu diperhatikan di sini ialah operasi yang diperlukan untuk menjalankan serangan PACMAN tidak akan membawa kepada peristiwa yang boleh dilihat dengan seni bina dan ini akan membantu penyerang mengelakkan isu di mana tekaan yang salah membawa kepada ranap.
Masalah dengan menyerang PAC ialah mustahil untuk melakukan kekerasan tanpa menyebabkan ranap (dalam kes kami, panik kernel). Walau bagaimanapun, bagaimana jika terdapat cara untuk menyekat ranap sistem…?
— Joseph Ravichandran (@0xjprx) 10 Jun 2022
Pasukan juga telah menunjukkan bahawa serangan itu berfungsi merentasi tahap keistimewaan, bermakna ia boleh digunakan untuk menyerang kernel sistem pengendalian, yang merupakan teras kepada sebuah sistem pengendalian. Kerentanan ini bukan sahaja ditemui dalam M1 tetapi juga dalam versi yang dipertingkatkan, M1 Pro dan M1 Max.
Memandangkan ini adalah serangan perkakasan, ia tidak boleh ditangani dengan tampung keselamatan. Pengguna Mac tidak perlu bimbang, kerana serangan ini hanya boleh dilancarkan jika terdapat juga kelemahan kerosakan memori yang boleh dieksploitasi.
Selain itu, TechCrunch menghubungi Apple untuk ulasannya dan gergasi Cupertino menjawab bahawa tiada risiko segera kepada pengguna:
Kami ingin mengucapkan terima kasih kepada penyelidik atas kerjasama mereka kerana bukti konsep ini memajukan pemahaman kami tentang teknik ini. Berdasarkan analisis kami serta butiran yang dikongsi dengan kami oleh penyelidik, kami telah membuat kesimpulan bahawa isu ini tidak menimbulkan risiko serta-merta kepada pengguna kami dan tidak mencukupi untuk memintas perlindungan keselamatan sistem pengendalian dengan sendirinya.”
Namun, ini bukan sesuatu yang boleh diketepikan sebagai tidak penting. Banyak pembuat cip, termasuk Qualcomm dan Samsung, sama ada telah melancarkan atau dijangka mengeluarkan pemproses dengan Pengesahan Penunjuk dan jika risiko tidak dikurangkan, ia boleh”menjejaskan sebahagian besar peranti mudah alih , dan mungkin juga peranti desktop”pada masa hadapan.Lindungi privasi anda dengan ExpressVPN: Dapatkan ExpressVPN untuk iPhone, Android, Mac atau PC