Сигурността на чипа Apple M1 е нарушена от PACMAN

Apple M1 чип

Въпреки че Apple наскоро представи чиповете M2, трябва да се има предвид, че сега това, което съществува на пазара, е предишният. Чипът M1, който дава толкова добри резултати и се превърна в един от крайъгълните камъни на най-добрите устройства на Apple: Macs. По-късно беше разширен и до iPad, но това, което наистина е важно, е неговата ефективност, ефективност в компютрите на американската компания . Той също така е установен като чип, чиято сигурност е тествана и повишена. Въпреки това, знаейки, че 100% сигурност не съществува, вече успяхме да разбием чипа. Това е направено благодарение на PACMAN. 

При перфектни условия и подробно проучване, Лабораторията по компютърни науки и изкуствен интелект (CSAIL) на MIT, е открил дефект в чипа M1 на Apple.

Чрез смесена атака, наречена PACMAN, беше възможно да се преодолее сигурността, наложена от Apple на тези чипове. Тези, които са имали предвид началото на прехода на Apple към нов живот без Intel. 

Вината, по която PACMAN действа, се намира в код за удостоверяване на показалец (PAC) което не е нищо повече от механизъм за сигурност, който защитава системата от атаки, загуби и уязвимости при повреда на паметта.

Проблемът с тази уязвимост в сигурността е, че не може да се пачове чрез софтуер, защото атаката, както казахме, е смесена. Той съчетава повреда на паметта с атаки на произволно изпълнение, за да заобиколи кодовете за удостоверяване на показалец.

Такова произволно или спекулативно изпълнение често се използва от процесорите за подобряване на производителността. Те предполагат или спекулират редовете код, които трябва да обработят. Докато удостоверяването на показалец е криптографски подпис, който потвърждава дали дадено приложение е заразено от зловреден софтуер. По този начин PACMAN се възползва от тази спекулация, за да отгатне кода. 

Джоузеф Равичандран, съавтор на изследването заяви: „удостоверяването с указател като последна линия на защита не е толкова абсолютна, колкото някога си мислехме, че е".

Опасното е, че може засягат всички чипове с ARM архитектура, така че M2 може да бъде засегнат.


Купете домейн
Интересувате се от:
Тайните за успешно стартиране на вашия уебсайт

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.