اخبار فناوری

یک نقص امنیتی غیرقابل اصلاح در تراشه Apple M1 یافت شده است. اپل: جای نگرانی نیست

در سال های اخیر، اپل برای تولید تراشه های بسیار قدرتمند و بسیار کم مصرف به سمت معماری ARM رفته است. با این حال، تراشه های منحصر به فرد اپل خالی از ایراد نیستند و اخیراً یک نقص امنیتی جبران ناپذیر در تراشه Apple M1 مشاهده شده است. با مایفون مگ با من بودن.

نقص امنیتی جبران ناپذیر در تراشه Apple M1

دانشمندان آزمایشگاه علوم کامپیوتر و هوش مصنوعی MIT، CSAIL، از روش حمله جدیدی رونمایی کرده‌اند که از آسیب‌پذیری‌های سخت‌افزاری در تراشه‌های سری M1 اپل با استفاده از تکنیک جدید PACMAN برای سرقت داده‌ها سوء استفاده می‌کند. این نقص از نظر تئوری می تواند به عوامل مخرب اجازه دهد تا به هسته اصلی سیستم عامل دسترسی کامل داشته باشند.

در واقع، محققان می گویند این حمله به طور بالقوه می تواند دسترسی به هسته سیستم عامل را فراهم کند. از طریق ترکیبی از حملات نرم افزاری و سخت افزاری می توان کنترل کامل سیستم را به مهاجمان داد. در واقع، PACMAN حمله ای است که می تواند مقدار مناسب را برای اعتبار سنجی نشانگر پیدا کند، به طوری که یک هکر همچنان می تواند به رایانه دسترسی داشته باشد.

تأیید هویت اشاره گر یک ویژگی امنیتی است که به محافظت از CPU در برابر دسترسی مهاجم به حافظه کمک می کند. اشاره گرها آدرس های حافظه را ذخیره می کنند و کد اعتبار سنجی اشاره گر (PAC) تغییرات غیرمنتظره را به دلیل حمله به اشاره گر بررسی می کند. بنابراین، تراشه اپل M1 یک نقص امنیتی بزرگ دارد.

نقص امنیتی جبران ناپذیر در تراشه Apple M1

جوزف راویچاندران، نویسنده در این زمینه، می‌گوید: «ایده پشت احراز هویت اشاره‌گر این است که اگر همه چیز شکست خورد، همیشه می‌توانید برای جلوگیری از تسخیر سیستم خود توسط مهاجمان به آن اعتماد کنید. به همین دلیل، تیم MIT روشی را کشف کرد که از تکنیک های اجرای حدس و گمان برای دور زدن احراز هویت اشاره گر و در نتیجه شکستن آخرین خط دفاعی تراشه های اپل استفاده می کند.

متأسفانه برای اپل، این حمله نشان می دهد که هکرها می توانند نشانگر را بدون هیچ ردی خنثی کنند. برخلاف نقص های نرم افزاری قبلی تراشه M1، این تراشه از مکانیزم سخت افزاری استفاده می کند، بنابراین هیچ وصله نرم افزاری نمی تواند آن را برطرف کند.

با توجه GizChinaمدت کوتاهی پس از انتشار این مقاله، اپل کاملا مطمئن بود. بر اساس تجزیه و تحلیل ما، و همچنین جزئیات به اشتراک گذاشته شده توسط محققان، می توان نتیجه گرفت که این هیچ خطر فوری برای کاربران ندارد و برای دور زدن حفاظت های امنیتی سیستم کافی نیست. به گفته اپل، کاربران مک نباید از هک شدن دستگاه هایشان بترسند.

اپل می گوید کاربران نباید نگران مشکلات امنیتی تراشه M1 باشند

اگرچه مهاجمان می‌توانند از آسیب‌پذیری‌ها در حافظه نرم‌افزار و طراحی ضعیف ریزپردازنده برای دور زدن کدهای تأیید اعتبار اشاره‌گر سوء استفاده کنند، First می‌گوید که جای نگرانی نیست. آسیب‌پذیری‌های حافظه توسط باگ‌هایی ایجاد می‌شوند که به هکرها اجازه می‌دهند محتوای یک مکان حافظه را مختل کنند و اجرای برنامه را در اختیار بگیرند.

Arm که نمونه اولیه تراشه‌ها را می‌سازد، Pointer Authentication یا PA را برای محافظت از یکپارچگی برچسب معرفی کرد. PA تغییر مخفیانه نشانگرهای حافظه را برای مهاجمان دشوار می کند. PA از یک هش رمزگذاری به نام Pointer Authentication Code یا PAC استفاده می کند تا اطمینان حاصل کند که نشانگر تغییر نکرده است. برای دور زدن چنین سیستمی، مهاجم باید مقدار PAC را حدس بزند. اندازه PAC گاهی آنقدر کوچک است که می توان آن را دست کم گرفت یا با آزمون و خطا شکست داد.

نقص امنیتی جبران ناپذیر در تراشه Apple M1

یک حمله brute force ساده برای شکستن AP کافی نخواهد بود، زیرا هر بار که یک AP نادرست وارد می شود، برنامه از کار می افتد. اینجاست که حمله PACMAN وارد می شود. با ساختن یک Oracle PAC که بتواند بدون ایجاد آسیب، یک PAC معتبر را از یک PAC نامعتبر تشخیص دهد، مهاجمان دست برتر را خواهند داشت. محققان نشان داده اند که از چنین Oracle PAC می توان برای اعمال مقدار صحیح و دسترسی به یک برنامه یا یک سیستم عامل، در این مورد macOS استفاده کرد.

نکته اصلی در اینجا این است که عملیات مورد نیاز برای انجام یک حمله PACMAN منجر به رویدادهای قابل مشاهده در معماری نمی شود، که به مهاجم کمک می کند از مشکلی که در آن حدس های نادرست منجر به شکست برنامه می شود، اجتناب کند. مشکل حمله PAC این است که غیرممکن است که به زور بدون تصادف برخورد کنید. با این حال، اگر راهی برای شکستن آن وجود داشته باشد، چه؟

تیم همچنین نشان داد که این حمله در سطوح دسترسی مختلف کار می کند، به این معنی که می توان از آن برای حمله به هسته سیستم عامل نیز استفاده کرد. این آسیب پذیری نه تنها در M1، بلکه در نسخه های ارتقا یافته M1 Pro و M1 Max نیز قابل مشاهده است. علاوه بر این، TechCrunch در این رابطه با اپل تماس گرفت و این شرکت پاسخ داد که هیچ خطر جدی برای کاربران وجود ندارد:

مایلیم از محققان برای همکاری آنها تشکر کنیم زیرا درک ما از این تکنیک ها را بهبود می بخشد. بر اساس تجزیه و تحلیل ما، و همچنین جزئیاتی که محققان با ما به اشتراک گذاشته‌اند، به این نتیجه رسیدیم که این یک تهدید فوری برای کاربران ما نیست و برای دور زدن حفاظت‌های امنیتی سیستم عامل کافی نیست.

با این حال، با توجه به PhoneArenaاین چیزی نیست که بتوان آن را دست کم گرفت. بسیاری از سازندگان تراشه، از جمله کوالکام و سامسونگ، از پردازنده‌های Pointer Authentication رونمایی کرده‌اند یا انتظار می‌رود آن‌ها را راه‌اندازی کنند، و اگر خطر نفوذ کاهش نیابد، می‌تواند بر اکثر دستگاه‌های تلفن همراه و احتمالاً سایر دستگاه‌ها تأثیر بگذارد. رایانه‌های رومیزی نیز در آینده تحت تأثیر قرار خواهند گرفت. سال گذشته، یک نقص امنیتی دیگر در M1 کشف شد که به دو برنامه اجازه می داد مخفیانه اطلاعات را مبادله کنند.

محمدصادق مجدی

محمدصادق مجدی هستم با بیش از 14 سال سابقه بازاریابی و تولید محتوای تکنولوژی برآنم که اطلاعاتم را با شما به اشتراک بذارم.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا