Хакеры смогли полностью взломать процессор M1 спустя год после релиза

Исследователи безопасности из MIT провели успешную атаку PACMAN на процессор M1 от Apple.

Чип защищен несколькими уровнями безопасности, последний называется PAC. Pointer Authentication (аутентификация указателя) – это функция безопасности, которая помогает защитить процессор от злоумышленника, получившего доступ к памяти. Указатели хранят адреса памяти, а код аутентификации указателя (PAC) проверяет наличие неожиданных изменений указателей, вызванных атакой.

Атака PACMAN была выполнена исследователями из Лаборатории компьютерных наук и искусственного интеллекта (CSAIL). Взломать без физического доступа чип пока невозможно, но при контакте уже всё меняется:

MIT CSAIL обнаружил, что реализация аутентификации указателей M1 может быть преодолена аппаратной атакой, которую разработали исследователи.

PACMAN – это атака, которая может найти правильное значение для успешного прохождения аутентификации указателя, чтобы хакер мог продолжить получение доступа к компьютеру.

Когда была введена аутентификация указателей, целую категорию ошибок внезапно стало намного сложнее использовать для атак. Поскольку PACMAN делает эти ошибки более серьезными, общая площадь атаки может быть намного больше.

— сообщают исследователи

Отмечается, что проблема подтверждена и для некоторых других ARM-процессоров, но на чипе М2 её ещё не протестировали.

Команда уведомила Apple и раскроет более подробную информацию на Международном симпозиуме по компьютерной архитектуре 18 июня. Apple от комментариев отказалась. [9to5]

Источник: iphones.ru

Читайте также  США увеличили финансирование трех VPN-сервисов из-за роста их популярности в России
Бизнес Технологии