کشف نقص امنیتی در امنیت سایبری روی تراشه اپل M1 توسط MIT
پردازندههای سیلیکونی سری M1 اپل نه تنها در مک مینیها و مکبوکها، بلکه در آیپدهای این شرکت نیز وجود دارد. بنابراین، یک آسیبپذیری امنیت سایبری در سیستم روی چیپ میتواند منجر به آسیبپذیری بسیاری از محصولات مدرن اپل در صورت هدف قرار گرفتن توسط یک حمله مخرب شود.
پس از معرفی پردازندههای سیلیکونی جدید M2 این شرکت در WWDC 2022، اخباری مبنی بر به خطر افتادن سیلیکون اپل M1 در بخش امنیت سایبری منتشر شد. همانطور که MacWorld و 9to5Mac هر دو به نقل از محققان MIT نقل کردند، نقص امنیتی تازه کشف شده آخرین خط امنیتی تراشه M1 را شکست می دهد و نمی توان آن را از طریق بروزرسانی نرم افزار وصله کرد.
آسیبپذیری امنیتی بسیار نگرانکننده در این تراشه «PACMAN» نامیده میشود زیرا سیستم کد تأیید اعتبار اشارهگر (PAC) M1 را شکست میدهد. MacWorld توضیح داد که تأیید اعتبار اشاره گر یک ویژگی امنیتی است که به محافظت از CPU در برابر مهاجمی که به حافظه دسترسی پیدا کرده، کمک می کند. اشاره گرها آدرس های حافظه را ذخیره می کنند و کد احراز هویت اشاره گر تغییرات غیرمنتظره اشاره گر ناشی از حمله را بررسی می کند. MIT CSAIL در تحقیقات خود «PACMAN» را ایجاد کرد، حملهای که میتواند مقدار صحیح را برای عبور موفقیتآمیز احراز هویت نشانگر پیدا کند، بنابراین یک هکر میتواند به دسترسی به رایانه ادامه دهد.
طبق گفته MIT CSAIL، از آنجایی که حمله PACMAN آن شامل یک دستگاه سخت افزاری است، یک وصله نرم افزاری مشکل را حل نمی کند. این مشکل یک مشکل گسترده تر با پردازنده های ARM است که از Pointer Authentication استفاده می کنند، نه فقط M1 اپل. Ravichandran نوشت: طراحان CPU آینده باید مراقب این حمله در هنگام ساختن سیستمهای امن فردا باشند. توسعه دهندگان باید مراقب باشند که برای محافظت از نرم افزار خود تنها به احراز هویت اشاره گر اعتماد نکنند. MIT توانست حمله PACMAN را از راه دور انجام دهد. این تیم اشاره می کند که آنها در واقع تمام آزمایشات خود را از طریق شبکه روی ماشینی در اتاقی دیگر انجام دادند، همانطور که آنها توضیح دادند PACMAN اگر اجرای کد غیرمجاز دادید از راه دور به خوبی کار می کند.
Macworld گزارش داد که اپل از یافته های MIT CSAIL آگاه است و بیانیه زیر را صادر کرد: ما می خواهیم از همکاری محققان تشکر کنیم زیرا این اثبات مفهوم درک ما را از این تکنیک ها ارتقا می دهد. بر اساس تجزیه و تحلیل ما و همچنین جزئیاتی که محققان با ما به اشتراک گذاشتند، به این نتیجه رسیدیم که این موضوع خطری فوری برای کاربران ما ندارد و برای دور زدن حفاظت های امنیتی سیستم عامل به تنهایی کافی نیست.