ชิปเซ็ต M ซีรีส์ของ Apple ได้รับการยกย่องตั้งแต่เริ่มก่อตั้ง ในปี 2020 ยักษ์ใหญ่แห่ง Cupertino เริ่มเปลี่ยนไปใช้ชิปภายในสำหรับผลิตภัณฑ์ Mac และแนะนำชิป M1 เพื่อเริ่มต้นการเปลี่ยนแปลง M1 ซึ่งพบใน MacBook Air, MacBook Pro และ Mac mini ได้รับการยกย่องอย่างสูงในด้านประสิทธิภาพ อย่างไรก็ตาม นักวิจัยพบช่องโหว่ใหม่ที่โจมตี “บรรทัดสุดท้ายของความปลอดภัย” ของ M1 แต่ Apple ไม่ได้’กังวล’เกี่ยวกับเรื่องนี้
ทีมนักวิจัยด้านความปลอดภัยจากห้องปฏิบัติการวิทยาการคอมพิวเตอร์และปัญญาประดิษฐ์ของ MIT (MIT CSAIL) ของ MIT ได้จัดการเพื่อเอาชนะมาตรการรักษาความปลอดภัยของ M1 ซึ่งละเมิดบรรทัดความปลอดภัยสุดท้ายของชิป PAC (การตรวจสอบความถูกต้องของตัวชี้) รหัส) นักวิจัยได้พัฒนาการโจมตีแบบใหม่ที่รวมหน่วยความจำเสียหายและการดำเนินการแบบเก็งกำไร โดยข้ามความปลอดภัยของ M1 พวกเขาพบว่าบรรทัดความปลอดภัยสุดท้ายของชิป ซึ่งมักเรียกว่า PAC (รหัสตรวจสอบความถูกต้องของตัวชี้) สามารถเจาะผ่านการโจมตีด้วยฮาร์ดแวร์ ทำให้ผู้โจมตีสามารถเข้าถึง Mac ได้
อย่างไร PACMAN ส่งผลต่อชิป M1 หรือไม่
Pointer Authentication เป็นคุณลักษณะด้านความปลอดภัยที่ช่วยปกป้อง CPU เมื่อผู้โจมตีเข้าถึงหน่วยความจำ ดังนั้นจึงมีพอยน์เตอร์ที่บันทึกที่อยู่หน่วยความจำ ในขณะที่รหัสตรวจสอบความถูกต้องของตัวชี้ (PAC) จะตรวจสอบการเปลี่ยนแปลงของตัวชี้ที่ไม่คาดคิดซึ่งเกิดจากการโจมตี และหยุดผู้โจมตีไม่ให้เข้าถึงระบบ
อย่างไรก็ตาม ทีมงาน ของนักวิจัยพบวิธีที่จะทำลายคุณลักษณะการตรวจสอบสิทธิ์จึงเข้าถึงระบบโดยใช้การโจมตี PACMAN ช่องโหว่นี้พบค่าที่ถูกต้องในการตรวจสอบสิทธิ์การตรวจสอบตัวชี้ ทำให้แฮ็กเกอร์สามารถโจมตีต่อได้
นักวิจัยที่ MIT กล่าวว่าการโจมตีเกี่ยวข้องกับอุปกรณ์ฮาร์ดแวร์ ดังนั้นโปรแกรมแก้ไขซอฟต์แวร์จึงไม่สามารถแก้ไขได้ ประเด็นนี้ นอกจากนี้ ผู้โจมตีไม่จำเป็นต้องเข้าถึงระบบทางกายภาพเพื่อเรียกใช้ PACMAN นอกจากนี้ ช่องโหว่ PACMAN ไม่ได้จำกัดอยู่ที่ชิป M1 เท่านั้น เนื่องจากชิป ARM อื่นๆ จาก Apple ยังใช้ PAC ซึ่งรวมถึงชิป M-series และ A-series
Apple ยอมรับช่องโหว่ของ PACMAN และออกแถลงการณ์ การอ่าน”เราอยากจะขอบคุณนักวิจัยสำหรับการทำงานร่วมกันเนื่องจากการพิสูจน์แนวคิดนี้ทำให้เราเข้าใจเทคนิคเหล่านี้มากขึ้น จากการวิเคราะห์ของเรารวมถึงรายละเอียดที่นักวิจัยแบ่งปันกับเรา เราสรุปได้ว่าปัญหานี้ไม่ก่อให้เกิดความเสี่ยงต่อผู้ใช้ของเราในทันที และไม่เพียงพอที่จะเลี่ยงการรักษาความปลอดภัยระบบปฏิบัติการด้วยตัวมันเอง”
ทีม MIT CSAIL จะเปิดเผยรายละเอียดเพิ่มเติมเกี่ยวกับช่องโหว่ของ PACMAN ในวันที่ 18 มิถุนายนที่งาน International Symposium on Computer Architecture
FacebookTwitterLinkedin