De beveiliging van de Apple M1-chip geschonden door PACMAN

Apple M1-chip

Hoewel Apple onlangs de M2-chips heeft gepresenteerd, moet er rekening mee worden gehouden dat wat er nu op de markt is, de vorige is. De M1-chip die zulke goede resultaten geeft en die een van de hoekstenen is geworden van de beste Apple-apparaten: Macs Later werd het uitgebreid naar de iPad, maar wat echt belangrijk is, is de effectiviteit, efficiëntie in de computers van het amerikaanse bedrijf . Het werd ook opgericht als een chip waarvan de beveiliging was getest en verhoogd. Echter, wetende dat 100% beveiliging niet bestaat, zijn we er al in geslaagd de chip te breken. Het is gelukt dankzij PACMAN. 

Onder perfecte omstandigheden en gedetailleerde studie heeft het Computer Science and Artificial Intelligence Laboratory (CSAIL) van de MIT, heeft een fout ontdekt in de M1-chip van Apple.

Door middel van een gemengde aanval die PACMAN wordt genoemd, is het mogelijk geweest om de door Apple opgelegde beveiliging van deze chips te omzeilen. Degenen die hebben bedoeld begin van de overgang van Apple naar een nieuw leven zonder Intel. 

De fout waarop PACMAN handelt, wordt gevonden in de aanwijzer authenticatiecode (PAC) wat niets meer is dan een beveiligingsmechanisme dat het systeem beschermt tegen aanvallen, verliezen en kwetsbaarheden voor geheugenbeschadiging.

Het probleem met dit beveiligingslek is dat: kan niet worden gepatcht via software, omdat de aanval, zoals we hebben gezegd, gemengd is. Het combineert geheugenbeschadiging met willekeurige uitvoeringsaanvallen om aanwijzerverificatiecodes te omzeilen.

Dergelijke willekeurige of speculatieve uitvoering wordt vaak door processors gebruikt om de prestaties te verbeteren. Ze gissen of speculeren over de coderegels die ze moeten verwerken. Terwijl aanwijzerverificatie een cryptografische handtekening is die bevestigt of een toepassing is geïnfecteerd door malware. Op deze manier maakt PACMAN gebruik van deze speculatie om de code te raden. 

Jozef Ravichandran, heeft co-auteur van het onderzoek verklaard: "pointer-authenticatie als laatste verdedigingslinie" niet zo absoluut als we ooit dachten dat het was".

Het gevaarlijke is dat het zou kunnen: beïnvloeden alle chips met ARM-architectuur, dus de M2 ​​kan worden beïnvloed.


Koop een domein
Ben je geïnteresseerd in:
De geheimen voor het succesvol lanceren van uw website

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.