Исследователи безопасности из Массачусетского технологического института обнаружили уязвимость в чипе Apple Silicon M1, которая позволяет обойти наивысший уровень безопасности — код проверки подлинности указателя (PAC).
Так называемая атака PACMAN на чип M1 позволила инженерам получить полный доступ к компьютеру. Объясняем, как им это удалось.
Аутентификация по указателю — функция безопасности, помогающая защитить ЦП от злоумышленника, получившего доступ к памяти. Указатели хранят адреса памяти, а код проверки подлинности указателя (PAC) проверяет наличие неожиданных изменений указателя, вызванных атакой.
Команде исследователей Лаборатории компьютерных наук и искусственного интеллекта (CSAIL) при MIT удалось победить PAC с помощью атаки, которую они назвали PACMAN.
PACMAN — атака, которая может найти правильное значение для успешного прохождения аутентификации указателя, поэтому хакер может продолжить доступ к компьютеру.
Инженеры обнаружили, что реализацию Pointer Authentication на M1 можно обойти с помощью аппаратной атаки.
По данным MIT, эксплоит невозможно устранить на программном уровне, поскольку атака PACMAN затрагивает аппаратное устройство, но физический доступ к компьютеру для этого не требуется.
Команда MIT уведомила Apple об этой уязвимости, и пообещала раскрыть более подробную информацию на Международном симпозиуме по компьютерной архитектуре 18 июня.
Приобрести новый MacBook, iPhone, iPad или другой гаджет Apple по выгодной цене вы можете в магазине AJ.ru. Нашим читателям — специальная скидка по промокоду Digger22.
Редакция Digger ведёт канал в Telegram. Подписывайтесь!