Securitatea cipului Apple M1 încălcată de PACMAN

Cip Apple M1

Deși Apple a prezentat recent cipurile M2, trebuie avut în vedere că acum ceea ce există pe piață este cel anterior. Cipul M1 care dă rezultate atât de bune și care a devenit una dintre pietrele de temelie ale celor mai bune dispozitive Apple: Mac. Ulterior a fost extins și la iPad, dar ceea ce este cu adevărat important este eficacitatea lui, eficiența în calculatoarele companiei americane. . De asemenea, a fost stabilit ca un cip a cărui securitate fusese testată și sporită. Cu toate acestea, știind că securitatea 100% nu există, deja am reușit să spargem cipul. S-a făcut datorită PACMAN. 

În condiții perfecte și studiu detaliat, Laboratorul de Informatică și Inteligență Artificială (CSAIL) al MIT, a descoperit un defect în cipul M1 al Apple.

Printr-un atac mixt care a fost numit PACMAN, s-a putut depăși securitatea impusă de Apple acestor cipuri. Cei care au însemnat începutul tranziției Apple către o nouă viață fără Intel. 

Defecțiunea asupra căreia acționează PACMAN se regăsește în cod de autentificare pointer (PAC) care nu este altceva decât un mecanism de securitate care protejează sistemul împotriva atacurilor, pierderilor și vulnerabilităților de corupție a memoriei.

Problema cu această vulnerabilitate de securitate este că nu poate fi corectat prin software, pentru că atacul, după cum am spus, este mixt. Combină corupția memoriei cu atacuri aleatorii de execuție pentru a ocoli codurile de autentificare ale pointerului.

O astfel de execuție aleatorie sau speculativă este adesea folosită de procesoare pentru a îmbunătăți performanța. Ei ghicesc sau speculează liniile de cod pe care trebuie să le proceseze. În timp ce autentificarea cu pointer este o semnătură criptografică care confirmă dacă o aplicație este infectată cu malware. În acest fel, PACMAN profită de această speculație pentru a ghici codul. 

Joseph Ravichandran, coautor al cercetării a afirmat: „autentificarea pointerului ca ultimă linie de apărare nu atât de absolut pe cât credeam cândva“.

Periculos este că ar putea afectează toate cipurile cu arhitectură ARM, deci M2 ar putea fi afectat.


Cumpărați un domeniu
Te interesează:
Secretele pentru a vă lansa site-ul cu succes

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.