ความปลอดภัยของชิป Apple M1 ละเมิดโดย PACMAN

ชิป Apple M1

แม้ว่า Apple จะนำเสนอชิป M2 ไปเมื่อเร็วๆ นี้ แต่ก็ต้องคำนึงว่าตอนนี้สิ่งที่มีอยู่ในท้องตลาดคืออันก่อนหน้า ชิป M1 ที่ให้ผลลัพธ์ที่ดีและกลายเป็นหนึ่งในเสาหลักของอุปกรณ์ Apple ที่ดีที่สุด: Mac ต่อมาขยายไปยัง iPad แต่สิ่งที่สำคัญจริงๆคือประสิทธิภาพและประสิทธิภาพในคอมพิวเตอร์ของบริษัทอเมริกัน . มันยังเป็นที่ยอมรับในฐานะชิปที่มีการทดสอบและเพิ่มความปลอดภัย อย่างไรก็ตาม เมื่อรู้ว่าไม่มีการรักษาความปลอดภัย 100% เราจึงจัดการทำลายชิปได้แล้ว สำเร็จลุล่วงไปได้ด้วยดีขอบคุณ PACMAN 

ภายใต้สภาวะที่สมบูรณ์และการศึกษาอย่างละเอียด ห้องปฏิบัติการวิทยาการคอมพิวเตอร์และปัญญาประดิษฐ์ (CSAIL) ของ เอ็มไอทีได้ค้นพบข้อบกพร่องในชิป M1 ของ Apple

ด้วยการโจมตีแบบผสมผสานที่เรียกว่า PACMAN ทำให้สามารถเอาชนะการรักษาความปลอดภัยที่ Apple กำหนดบนชิปเหล่านี้ได้ บรรดาผู้ที่มีความหมาย จุดเริ่มต้นของการเปลี่ยนแปลงของ Apple สู่ชีวิตใหม่โดยไม่มี Intel 

พบความผิดที่ PACMAN กระทำการใน รหัสตรวจสอบตัวชี้ (PAC) ซึ่งเป็นกลไกการรักษาความปลอดภัยที่ปกป้องระบบจากการโจมตี ความสูญเสีย และช่องโหว่ของหน่วยความจำเสียหาย

ปัญหาของช่องโหว่ด้านความปลอดภัยนี้คือ ไม่สามารถแพตช์ผ่านซอฟต์แวร์ได้เพราะการโจมตีอย่างที่เราได้กล่าวไปแล้วนั้นปะปนกันไป มันรวมความเสียหายของหน่วยความจำเข้ากับการโจมตีแบบสุ่มเพื่อเลี่ยงรหัสการพิสูจน์ตัวตนของตัวชี้

การประมวลผลแบบสุ่มหรือการเก็งกำไรดังกล่าวมักถูกใช้โดยโปรเซสเซอร์เพื่อปรับปรุงประสิทธิภาพ พวกเขากำลังคาดเดาหรือคาดเดาบรรทัดของรหัสที่ต้องดำเนินการ ในขณะที่การรับรองความถูกต้องของตัวชี้เป็นลายเซ็นเข้ารหัสที่ยืนยันว่าแอปพลิเคชันติดมัลแวร์หรือไม่ ด้วยวิธีนี้ PACMAN ใช้ประโยชน์จากการคาดเดานี้เพื่อเดารหัส 

โจเซฟ รวิจันทรานผู้เขียนร่วมของการวิจัยกล่าวว่า: "การรับรองความถูกต้องของตัวชี้เป็นแนวป้องกันสุดท้าย ไม่แน่นอนอย่างที่เราเคยคิด"

สิ่งที่อันตรายคือมันสามารถ ส่งผลกระทบต่อชิปทั้งหมดที่มีสถาปัตยกรรม ARM ดังนั้น M2 อาจได้รับผลกระทบ


ซื้อโดเมน
คุณสนใจใน:
เคล็ดลับในการเปิดตัวเว็บไซต์ของคุณให้ประสบความสำเร็จ

แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา