PACMAN-ის მიერ დაირღვა Apple M1 ჩიპის უსაფრთხოება

Apple M1 ჩიპი

მიუხედავად იმისა, რომ Apple-მა ცოტა ხნის წინ წარმოადგინა M2 ჩიპები, გასათვალისწინებელია, რომ ახლა ის, რაც ბაზარზე არსებობს, არის წინა. M1 ჩიპი, რომელიც ასეთ კარგ შედეგს იძლევა და რომელიც გახდა Apple-ის საუკეთესო მოწყობილობების ერთ-ერთი ქვაკუთხედი: Mac-ები, მოგვიანებით ის გავრცელდა iPad-ზე, მაგრამ მთავარია მისი ეფექტურობა, ეფექტურობა ამერიკული კომპანიის კომპიუტერებში. . ის ასევე შეიქმნა როგორც ჩიპი, რომლის უსაფრთხოებაც გამოცდილი და გაზრდილი იყო. თუმცა, იმის ცოდნა, რომ 100% უსაფრთხოება არ არსებობს, ჩვენ უკვე მოვახერხეთ ჩიპის გატეხვა. ეს გაკეთდა PACMAN-ის წყალობით. 

იდეალურ პირობებში და დეტალური შესწავლით, კომპიუტერული მეცნიერებისა და ხელოვნური ინტელექტის ლაბორატორია (CSAIL) MITApple-ის M1 ჩიპში ხარვეზი აღმოაჩინა.

შერეული შეტევის საშუალებით, რომელსაც ეწოდა PACMAN, შესაძლებელი გახდა ამ ჩიპებზე Apple-ის მიერ დაწესებული უსაფრთხოების დაძლევა. ვინც გულისხმობდა Apple-ის ახალ ცხოვრებაზე გადასვლის დასაწყისი Intel-ის გარეშე. 

ხარვეზი, რომელზეც PACMAN მოქმედებს, გვხვდება მაჩვენებლის ავთენტიფიკაციის კოდი (PAC) რომელიც სხვა არაფერია, თუ არა უსაფრთხოების მექანიზმი, რომელიც იცავს სისტემას თავდასხმებისგან, დანაკარგებისგან და მეხსიერების დაუცველობისგან.

უსაფრთხოების ამ დაუცველობის პრობლემა ის არის ვერ მოხერხდება პროგრამული უზრუნველყოფის საშუალებით, რადგან შეტევა, როგორც ვთქვით, შერეულია. ის აერთიანებს მეხსიერების გაფუჭებას შემთხვევითი შესრულების შეტევებთან, რათა გვერდის ავლით გვერდის ავლით მაჩვენებლის ავტორიზაცია.

ასეთი შემთხვევითი ან სპეკულაციური შესრულება ხშირად გამოიყენება პროცესორების მიერ მუშაობის გასაუმჯობესებლად. ისინი გამოცნობენ ან სპეკულირებენ კოდის ხაზებს, რომლებიც უნდა დაამუშავონ. მიუხედავად იმისა, რომ მაჩვენებლის ავთენტიფიკაცია არის კრიპტოგრაფიული ხელმოწერა, რომელიც ადასტურებს, არის თუ არა აპლიკაცია ინფიცირებული მავნე პროგრამით. ამ გზით, PACMAN იყენებს ამ სპეკულაციას კოდის გამოსაცნობად. 

ჯოზეფ რავიჩანდრანი, კვლევის თანაავტორმა განაცხადა: „პოინტერული ავთენტიფიკაცია, როგორც თავდაცვის ბოლო ხაზი არც ისე აბსოლუტური, როგორც ადრე გვეგონა".

საშიში ის არის, რომ შეიძლება იმოქმედებს ARM არქიტექტურის ყველა ჩიპზე, ასე რომ, M2 შეიძლება დაზარალდეს.


სტატიის შინაარსი იცავს ჩვენს პრინციპებს სარედაქციო ეთიკა. შეცდომის შესატყობინებლად დააჭირეთ ღილაკს აქ.

იყავი პირველი კომენტარი

დატოვე კომენტარი

თქვენი ელფოსტის მისამართი გამოქვეყნებული არ იყო. აუცილებელი ველები აღნიშნულია *

*

*

  1. მონაცემებზე პასუხისმგებელი: მიგელ ანგელ გატონი
  2. მონაცემთა მიზანი: სპამის კონტროლი, კომენტარების მართვა.
  3. ლეგიტიმაცია: თქვენი თანხმობა
  4. მონაცემთა კომუნიკაცია: მონაცემები არ გადაეცემა მესამე პირებს, გარდა სამართლებრივი ვალდებულებისა.
  5. მონაცემთა შენახვა: მონაცემთა ბაზა, რომელსაც უმასპინძლა Occentus Networks (EU)
  6. უფლებები: ნებისმიერ დროს შეგიძლიათ შეზღუდოთ, აღადგინოთ და წაშალოთ თქვენი ინფორმაცია.