האבטחה של שבב Apple M1 שהופרה על ידי PACMAN

שבב Apple M1

למרות שאפל הציגה לאחרונה את שבבי ה-M2, יש לקחת בחשבון שכעת מה שקיים בשוק הוא הקודם. שבב M1 שנותן תוצאות כל כך טובות והפך לאחת מאבני היסוד של מיטב מכשירי אפל: מחשבי מק, מאוחר יותר הוא הורחב לאייפד, אבל מה שחשוב באמת הוא היעילות שלו, היעילות במחשבים של החברה האמריקאית . הוא הוקם גם כשבב שאבטחתו נבדקה והוגברה. עם זאת, בידיעה ש-100% אבטחה לא קיימת, כבר הצלחנו לשבור את השבב. זה נעשה הודות ל-PACMAN. 

בתנאים מושלמים ומחקר מפורט, המעבדה למדעי המחשב ואינטליגנציה מלאכותית (CSAIL) של MIT, גילה פגם בשבב M1 של אפל.

באמצעות מתקפה מעורבת שנקראה PACMAN, ניתן היה להתגבר על האבטחה שכופה אפל על השבבים הללו. אלה שהתכוונו תחילת המעבר של אפל לחיים חדשים ללא אינטל. 

התקלה שלפיה פועלת PACMAN נמצאת ב קוד אימות מצביע (PAC) שהוא לא יותר ממנגנון אבטחה המגן על המערכת מפני התקפות, אובדנים ופגיעות של שחיתות זיכרון.

הבעיה עם פגיעות האבטחה הזו היא לא ניתן לתקן באמצעות תוכנה, כי ההתקפה, כפי שאמרנו, מעורבת. הוא משלב פגיעה בזיכרון עם התקפות ביצוע אקראיות כדי לעקוף קודי אימות מצביע.

ביצוע אקראי או ספקולטיבי כזה משמש לעתים קרובות על ידי מעבדים לשיפור הביצועים. הם מנחשים או משערים את שורות הקוד שהם צריכים לעבד. בעוד שאימות מצביע הוא חתימה קריפטוגרפית המאשרת אם אפליקציה נגועה בתוכנה זדונית. בדרך זו, PACMAN מנצל את הספקולציה הזו כדי לנחש את הקוד. 

יוסף רביצ'נדרן, מחבר שותף של המחקר קבע: "אימות מצביע כקו הגנה אחרון לא מוחלט כמו שחשבנו פעם".

הדבר המסוכן הוא שזה יכול להשפיע על כל השבבים עם ארכיטקטורת ARM, כך שה-M2 עלול להיות מושפע.


קנה דומיין
אתה מעוניין ב:
הסודות להשקת האתר שלך בהצלחה

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.