Недавно обнаруженная уязвимость PACMAN в процессоре Apple M1 не может быть исправлена

Недавно обнаруженная уязвимость PACMAN в процессоре Apple M1 не может быть исправлена

Что сейчас произошло? Исследователи выявили недавно обнаруженный вектор атаки, позволяющий злоумышленникам преодолевать функции безопасности M1. Эксплойт позволяет полностью обойти коды аутентификации указателя ЦП (PAC), предназначенные для защиты от внедрения вредоносного кода. Он также не оставляет следов атаки и не может быть упреждающе исправлен из-за аппаратного характера эксплойта.

Под руководством Мэнцзя Яна из Массачусетского технологического института исследователи из Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института (MIT CSAIL) создали новую атаку, используя комбинацию повреждения памяти и спекулятивного выполнения для обхода системы безопасности M1. Доказательство концепции, проведенное исследовательской группой, также продемонстрировало эффективность атаки против ядра ЦП, что может иметь далеко идущие последствия для любой системы ARM с поддержкой PAC.

PAC обычно защищает ядро ​​ОС, вызывая любое несоответствие между указателем PAC и его кодом аутентификации, что приводит к сбою. Зависимость атаки PACMAN от спекулятивного выполнения и повторяющихся догадок имеет решающее значение для ее успеха. Из-за конечного числа значений PAC команда определила, что злоумышленник может найти правильное значение PAC, просто перепробовав их все. Однако для этого требуется возможность сделать несколько предположений, не вызывая исключения каждый раз, когда значения угадываются неправильно. Исследователи придумали, как это сделать.

По словам команды, данный эксплойт вредоносного ПО будет иметь шанс 1 из 65 000 угадать правильный код и не создать исключение. В отличие от других вредоносных программ, PACMAN может предотвратить возникновение исключения из-за неверных догадок, что позволяет избежать сбоев. Угадав, вредоносное ПО может внедрить вредоносный код в память цели без сопротивления.

Несмотря на выводы команды Массачусетского технологического института, в заявлении Скотта Рэдклиффа из Apple была предпринята попытка преуменьшить значение открытия и его потенциального влияния.

«[Эксплойт] не представляет непосредственной угрозы для наших пользователей и сам по себе недостаточен для обхода средств защиты операционной системы», — сказал Рэдклифф.

В настоящее время Apple использует PAC во всех своих пользовательских продуктах ARM. Другие производители, в том числе Qualcomm и Samsung, также заявили о своем намерении использовать коды в качестве функции безопасности на аппаратном уровне. По словам исследовательской группы, невозможность каким-либо образом смягчить эксплойт повлияет на большинство мобильных (и, возможно, настольных) устройств.

Источник

Ольга Волкова

Пишу о технологиях, науке и кино!

Добавить комментарий