Исследователи безопасности из MIT провели успешную атаку PACMAN на процессор M1 от Apple.
Чип защищен несколькими уровнями безопасности, последний называется PAC. Pointer Authentication (аутентификация указателя) – это функция безопасности, которая помогает защитить процессор от злоумышленника, получившего доступ к памяти. Указатели хранят адреса памяти, а код аутентификации указателя (PAC) проверяет наличие неожиданных изменений указателей, вызванных атакой.
Атака PACMAN была выполнена исследователями из Лаборатории компьютерных наук и искусственного интеллекта (CSAIL). Взломать без физического доступа чип пока невозможно, но при контакте уже всё меняется:
MIT CSAIL обнаружил, что реализация аутентификации указателей M1 может быть преодолена аппаратной атакой, которую разработали исследователи.
PACMAN – это атака, которая может найти правильное значение для успешного прохождения аутентификации указателя, чтобы хакер мог продолжить получение доступа к компьютеру.
Когда была введена аутентификация указателей, целую категорию ошибок внезапно стало намного сложнее использовать для атак. Поскольку PACMAN делает эти ошибки более серьезными, общая площадь атаки может быть намного больше.
— сообщают исследователи
Отмечается, что проблема подтверждена и для некоторых других ARM-процессоров, но на чипе М2 её ещё не протестировали.
Команда уведомила Apple и раскроет более подробную информацию на Международном симпозиуме по компьютерной архитектуре 18 июня. Apple от комментариев отказалась. [9to5]
Источник: