تراشه M1 اپل عرضه بسیار موفقی را تجربه کرده اما آسیب پذیری امنیتی اخیر با نام PACMAN این چیپ بنابر گفتهی MIT با یک بروزرسانی امنیتی برطرف نمیشود و مشکل سخت افزاری است. نتایج جدید از آزمایشگاه علوم کامپیوتر و هوش مصنوعی دانشگاه MIT نشان میهد که سوءاستفاده از این آسیبپذیری از طریق کد تایید صلاحیت Pointer یا PAC قابل انجام است.
اساسا PAC با بررسی امضای دیجیتال کار میکند تا مطمئن شود که کدهای یک برنامه به طور غیرقانونی دستکاری نشدهاند. Pointer در برنامهنویسی یک متغیر است که آدرس مموری دیتای مورد نظر را ذخیره میکند. پوینتر یا اشارهگرها برای ذخیره آدرسها و سایر متغیرها و آیتمها کاربرد دارند. استفاده از این قابلیت برای بهره بردن از ویژگی Dynamic Memory Allocation ضروری است.
آسیب پذیری مشابه Meltdown و Spectre
PACMAN اکسپلویتی است که محققان MIT آن را توسعه دادهاند و خود این نرمافزار مخرب بر ترکیبی از اکسپلویتهای سختافزاری و نرمافزاری تکیه میکند تا وضعیت Signature، اعتبار و یا عدم اعتبار آن را مشخص کند. از آنجایی که تعداد محدودی از امضاهای دیجیتال وجود دارد PACMAN میتواند همهی آنها را امتحان کند و Signature معتبر را پیدا کند.
با پیدا کردن امضای دیجیتال یک نرمافزار جداگانه از امضای دیجیتال پیدا شده استفاده میکند تا آخرین مکانیسم دفاعی در تراشه M1 اپل را دور بزند. محققان این exploit را بر روی سیستم کرنل (هستهی مرکزی سیستم عامل) اجرا کردهاند و موفق به دسترسی به کرنل شدند و این یعنی مهاجم سایبری با این دسترسی کنترل کامل یک سیستم را در اختیار خواهد گرفت. محققان آزمایشگاه MIT بیان کردند:
“ایدهی اصلی پشت Pointer Authentication این است که اگر تمام مکانیزمهای دفاعی شکست خورد، بتوان به این ویژگی اتکا کرد تا جلوی ورود غیرمجاز به سیستم را بگیرد.”
آن ها در ادامه بیان کردند که قابلیت تایید صلاحیت Pointer به عنوان آخرین مکانیزم دفاعی، دیگر تماماً موثر نیست. زمانی که Pointer Authentication معرفی شد، سوءاستفاده گسترده از باگها و آسیبپذیری های امنیتی سختتر شد اما حالا با روش اخیر شاید کارآمدی این ویژگی کمتر شده است.
از آن جایی که محققان برای سوءاستفاده از این آسیبپذیری از یک اکسپلویت ریزمعماری شده با ماهیت Side Channel Attack استفاده کردهاند، پچ کردن و آپدیت نرمافزاری آن به دلیل اینکه این آسیبپذیری در ساختار فیزیکی تراشه اعمال شده وجود ندارد، با این وجود این آسیبپذیری را تنها میتوان با استفاده از دو نرمافزار مخرب مورد سوءاستفاده قرار داد. سخنگوی اپل در پاسخ گفت:
“ما میخواهیم از محققان برای همکاری و اثبات این موضوع تشکر کنیم و بنابر تجزیه و تحلیل ما و جزئیات منتشر شده توسط محققان، به این نتیجه رسیدهایم که این مشکل خطر فوری برای مشتریان ما ایجاد نمیکند و برای دور زدن حفاظتهای امنیتی سیستم عامل کافی نیست.”
اپل اذعان کرده که خطر فوری کاربران را تهدید نمی کند و برای سوءاستفاده باید مکانیزم های دفاعی سیستم عامل را نیز دور زد
حملات Side Channel Attack یک سوءاستفاده امنیتی است که بیشتر سعی در دسترسی غیرقانونی به تراشهها و سختافزار سیستم دارد و تقریبا برعکس بقیه حملات سایبری است که در تلاش برای دسترسی به نرمافزار یا سوءاستفاده از باگهای برنامهنویسی است.
تراشه M1 در محصولات گستردهای از جمله مک بوک پرو و iPad Air جدید تعبیه شده است. اگرچه این یک مشکل جدی است اما به این معنا نیست که تمام مک بوک ایرهای جدید به راحتی و آسانی قابل هک هستند.
آسیب پذیری PACMAN تراشه M1 اپل مشابه مشکلات امنیتی Spectre و Meltdown است که در برخی چیپست های اینتل گزارش شده و هک کردن از طریق PAC نیاز به دور زدن دیگر مکانیزمهای دفاعی محصولات اپل دارد به دلیل اینکه PAC تقریبا در آخرین لایههای دفاعی قرار دارد. علاوه بر چیپست های اپل پردازندههای مبتنی بر آرم و همچنین کوالکام و سامسونگ نیز از مکانیزم دفاعی PAC استفاده میکنند و محققان MIT بیان کردند که این آسیبپذیری در چیپستهای مبتنی بر Arm وجود ندارد.
دیدگاهتان را بنویسید