AppleInsider ได้รับการสนับสนุนจากผู้ชมและอาจได้รับค่าคอมมิชชั่นในฐานะผู้ร่วมงานของ Amazon และพันธมิตรในเครือจากการซื้อที่เข้าเงื่อนไข พันธมิตรพันธมิตรเหล่านี้ไม่มีอิทธิพลต่อเนื้อหาด้านบรรณาธิการของเรา

นักวิจัยที่ MIT ได้ค้นพบช่องโหว่ที่แก้ไขไม่ได้ใน Apple Silicon ซึ่งอาจทำให้ผู้โจมตีสามารถเลี่ยง”แนวป้องกันสุดท้าย”ของชิปได้ แต่ผู้ใช้ Mac ส่วนใหญ่ไม่ควรกังวล

โดยเฉพาะอย่างยิ่ง ทีมงานที่ห้องปฏิบัติการวิทยาการคอมพิวเตอร์และปัญญาประดิษฐ์ของ MIT พบว่า การนำการตรวจสอบสิทธิ์พอยน์เตอร์ของ Apple ไปใช้ในระบบ M1 บนชิปสามารถเอาชนะได้ด้วยการโจมตีด้วยฮาร์ดแวร์ที่รู้จักกันในชื่อ”PACMAN”

การตรวจสอบสิทธิ์พอยน์เตอร์เป็นกลไกการรักษาความปลอดภัยใน Apple Silicon ที่ทำให้ผู้โจมตีปรับเปลี่ยนพอยน์เตอร์ในหน่วยความจำได้ยากขึ้น โดยการตรวจสอบการเปลี่ยนแปลงที่ไม่คาดคิดในพอยน์เตอร์ กลไกนี้สามารถช่วยปกป้อง CPU หากผู้โจมตีเข้าถึงหน่วยความจำได้

“แนวคิดเบื้องหลังการรับรองความถูกต้องของพอยน์เตอร์คือหากทุกอย่างล้มเหลว คุณยังสามารถพึ่งพาเพื่อป้องกันมิให้ผู้โจมตีเข้าควบคุมระบบของคุณได้”โจเซฟ ราวิชจันทราน หนึ่งในผู้เขียนร่วมของหนังสือพิมพ์กล่าว

ชิป M1 ของ Apple เป็นโปรเซสเซอร์ตัวแรกที่มีจำหน่ายในท้องตลาดที่มีการรับรองความถูกต้องพอยน์เตอร์แบบ ARM อย่างไรก็ตาม ทีม MIT ได้ค้นพบวิธีการที่ใช้ประโยชน์จากเทคนิคการดำเนินการเก็งกำไรเพื่อเลี่ยงการพิสูจน์ตัวตนของตัวชี้

ข้อบกพร่องเกิดขึ้นเมื่อผู้โจมตีคาดเดาค่าของรหัสตรวจสอบความถูกต้องของตัวชี้ได้สำเร็จและปิดใช้งาน นักวิจัยพบว่าพวกเขาสามารถใช้การโจมตีช่องด้านข้างเพื่อบังคับรหัสได้

PACMAN สะท้อนการโจมตีเพื่อดำเนินการเชิงเก็งกำไรที่คล้ายคลึงกัน เช่น Spectre และ Meltdown ซึ่งใช้ประโยชน์จากช่องทางด้านข้างของสถาปัตยกรรมขนาดเล็ก เนื่องจากเป็นข้อบกพร่องในฮาร์ดแวร์จึงไม่สามารถแก้ไขได้ด้วยโปรแกรมแก้ไขซอฟต์แวร์

ช่องโหว่ PACMAN นั้นไม่สามารถเลี่ยงกลไกการรักษาความปลอดภัยบน Mac ได้ แต่ข้อบกพร่องอาจทำให้การเจาะระบบหรือการโจมตีอื่นๆ รุนแรงขึ้นและขยายพื้นที่การโจมตีโดยรวม

ใครที่มีความเสี่ยงและจะป้องกันตัวเองได้อย่างไร

นักวิจัยตั้งข้อสังเกตว่าขณะนี้ไม่มีการโจมตีใดที่ใช้ประโยชน์จากข้อบกพร่องของ PACMAN และไม่ใช่”การเลี่ยงผ่านเวทย์มนตร์สำหรับ ความปลอดภัยทั้งหมดบนชิป M1″แต่จะรับได้เฉพาะจุดบกพร่องที่มีอยู่ซึ่งการรับรองความถูกต้องของตัวชี้จะป้องกันและ”ปลดปล่อย”ศักยภาพที่แท้จริงของมัน

ยิ่งไปกว่านั้น การโจมตี PACMAN จำเป็นต้องมีการเข้าถึงอุปกรณ์จริง ซึ่งหมายความว่าผู้ใช้ Mac โดยเฉลี่ยจะไม่เสี่ยงต่อการถูกโจมตี

ข้อบกพร่องนี้ส่งผลต่อชิปที่ใช้ ARM ทุกประเภท ไม่ใช่แค่ของ Apple ช่องโหว่นี้เป็นการสาธิตทางเทคโนโลยีของปัญหาที่กว้างขึ้นเกี่ยวกับการรับรองความถูกต้องของตัวชี้ในชิป ARM มากกว่าปัญหาที่อาจทำให้ Mac ของคุณถูกแฮ็ก

“ผู้ออกแบบ CPU ในอนาคตควรพิจารณาการโจมตีนี้เมื่อสร้างระบบที่ปลอดภัยสำหรับอนาคต”Ravichandran กล่าว”นักพัฒนาซอฟต์แวร์ควรระมัดระวังไม่เพียงแค่ใช้การรับรองความถูกต้องของตัวชี้เพื่อปกป้องซอฟต์แวร์ของตนเท่านั้น”

Categories: IT Info