Apple: Ανακαλύφθηκε ευπάθεια στο M1 SoC από το ΜΙΤ

Μοίρασε την γνώση...

Ο επεξεργαστής M1 της Apple είναι γρήγορος και εξαιρετικά αποδοτικός, αλλά όπως όλες οι CPUs, δεν είναι «αλεξίσφαιρος». Επιστήμονες του τμήματος Computer Science & Artificial Intelligence Laboratory (CSAIL) του MIT αποκάλυψαν μία νέα μεθοδολογία επίθεσης που εκμεταλλεύεται μία ευπάθεια στο hardware του chip της Apple για την κλοπή δεδομένων. Η ομάδα των επιστημόνων ονόμασε την νέα τεχνική PACMAN.

Η ομάδα χρησιμοποίησε έναν επεξεργαστή Apple M1 για να προχωρήσει στην επίδειξη του exploit λέγοντας πως δεν έχει επί του παρόντος αναπαράγει την επίθεση και σε άλλους επεξεργαστές ARM. Σύμφωνα με τους ερευνητές του MIT, ένας επιτιθέμενος που θα αξιοποιήσει το συγκεκριμένο exploit μπορεί δυνητικά να αποκτήσει πρόσβαση στον πυρήνα του λειτουργικού συστήματος και στη συνέχεια να αποκτήσει τον πλήρη έλεγχο ενός συστήματος μέσω ενός συνδυασμού επιθέσεων λογισμικού και υλικού. Όσον αφορά στο μέρος της επίθεσης που σχετίζεται στο λογισμικό, βασίζεται σε ένα υπάρχον σφάλμα (bug) διαφθοράς της μνήμης (memory corruption) για να λειτουργήσει (αυτό δεν σημαίνει ότι μπορεί να παρακαμφθεί κάθε ασφάλεια).

Οι ερευνητές από το MIT δήλωσαν στην ιστοσελίδα Tom’s Hardware ότι για να αξιοποιηθεί το exploit δεν απαιτείται φυσική πρόσβαση στον υπολογιστή και επομένως αρκεί η πρόσβαση εξ αποστάσεως. Οι ερευνητές επίσης υποστηρίζουν ότι η ευπάθεια στο υλικό του M1 SoC της Apple δεν μπορεί να επιδιορθωθεί με λογισμικό (π.χ. με κάποιο patch) και συμπληρώνουν ότι ενδέχεται να επηρεαστούν όλες οι μελλοντικές φορητές συσκευές με επεξεργαστή αρχιτεκτονικής ARM ή ακόμα επιτραπέζιοι υπολογιστές και διακομιστές με επεξεργαστές ARM αν δεν αντιμετωπιστεί ή μετριαστεί η ευπάθεια στις μελλοντικές αρχιτεκτονικές. «Οποιοσδήποτε επεξεργαστής χρησιμοποιεί υποθετική εκτέλεση (speculative execution) για να αξιολογήσει και να λειτουργήσει σε υπογεγραμμένους δείκτες ελέγχου ταυτότητας (και διαχειρίζεται ένθετες εσφαλμένες προβλέψεις με ανυπομονησία) θα μπορούσε ενδεχομένως να είναι ευάλωτος στην επίθεση PACMAN» δήλωσε ο Joseph Ravichandran, ερευνητής στο MIT. Αυτό σημαίνει ότι ενδεχομένως επηρεάζονται και άλλοι επεξεργαστές ARM εφόσον υποστηρίζουν έλεγχο ταυτότητας δείκτη (όπως των Qualcomm και Samsung) ωστόσο επί του παρόντος δεν μπορούμε να καταλήξουμε σε κάποιο ασφαλές συμπέρασμα καθώς δεν έχουν δοκιμαστεί ακόμα.

4dTJf7XY3wuUj8RusoVpKf-970-80.jpg.webp

Η επίθεση στοχεύει το χαρακτηριστικό Pointer Authentication της ARM μέσω μιας επίθεσης πλευρικού καναλιού στην υποθετική μηχανή εκτέλεσης των επεξεργαστών (να αναφέρουμε, ότι παρόμοιες ευπάθειες υποθετικής εκτέλεσης μας έχουν απασχολήσει και στους επεξεργαστές x86 όπως των Intel και AMD με τις ευπάθειες Spectre και Meltdown στις οποίες έχουμε αναφερθεί επανειλημμένως). Ο έλεγχος ταυτότητας δείκτη (Pointer Authentication) χρησιμοποιείται συνήθως για την επαλήθευση λογισμικού με κρυπτογραφικές υπογραφές που ονομάζονται κωδικοί ελέγχου ταυτότητας δείκτη (PAC, Pointer Authentication Codes) και που έχουν στόχο να αποτρέψουν τις κακόβουλες επιθέσεις στη μνήμη μέσω ευπαθειών στο λογισμικό. Αυτές οι επιθέσεις λογισμικού συνήθως αποτελούνται από τεχνικές που εκμεταλλεύονται τη διαφθορά ή την καταστροφή της μνήμης (memory corruption), όπως είναι η υπερχείλιση της προσωρινής μνήμης (buffer overflow) για να αποκτηθεί ο πλήρης έλεγχος ενός προγράμματος. Επομένως, οι τεχνικές βασίζονται σε ένα υπάρχον σφάλμα λογισμικού που μπορεί να διαβάζει και να γράφει στη μνήμη.

Η τεχνική PACMAN περιλαμβάνει την «εικασία» μίας τιμής για το PAC ενώ χρησιμοποιεί μία επίθεση υποθετικής εκτέλεσης σαν αυτές που έχουμε δει στα Spectre και Meltdown, για τη διαρροή των αποτελεσμάτων επαλήθευσης PAC μέσω των πλευρικών καναλιών. Ως υπενθύμιση, μπορείτε να βρείτε περισσότερες πληροφορίες για τις επιθέσεις πλευρικού καναλιού σε αυτή την ιστοσελίδα.

Οι ερευνητές προτείνουν τρεις μεθόδους για την προστασία από τις επιθέσεις PACMAN. Μια μέθοδος είναι να τροποποιήσετε το υλικό ή το λογισμικό για να αποτρέψετε τη χρήση αποτελεσμάτων επαλήθευσης PAC στη διαδικασία υποθετικής εκτέλεσης. Οι ερευνητές προειδοποιούν ότι αυτή η προσέγγιση θα μπορούσε να έχει σημαντικές επιπτώσεις στην απόδοση του επεξεργαστή. Μια άλλη πρόταση είναι η προσαρμογή των τεχνικών μετριασμού για το Spectre και στο PACMAN. Τέλος, προτείνουν την επιδιόρθωση (patching) των ευπαθειών memory corruption.

Ένας εκπρόσωπος της Apple μίλησε στην ιστοσελίδα Tom’s Hardware: «Θέλουμε να ευχαριστήσουμε τους ερευνητές για τη συνεργασία τους καθώς η συγκεκριμένη απόδειξη της ιδέας (proof of concept) προάγει την κατανόησή μας για αυτές τις τεχνικές. Με βάση τη δική μας ανάλυση καθώς και τις όποιες λεπτομέρειες μας κοινοποιήθηκαν από τους ερευνητές, καταλήξαμε στο συμπέρασμα ότι αυτό το ζήτημα δεν ενέχει άμεσο κίνδυνο για τους χρήστες μας και δεν επαρκεί για να παρακάμψει από μόνο του τις προστασίες ασφαλείας του λειτουργικού συστήματος».


Στο site χρησιμοποιούμε affiliate links, απ' όπου εμείς παίρνουμε κάποια προμήθεια, ενώ για εσάς δεν σας κοστίζει ΤΙΠΟΤΑ επιπλέον. Αντιθέτως, έτσι μπορούμε να φέρνουμε προϊόντα για παρουσίαση, που μετά τα κερδίζετε εσείς σε διαγωνισμούς που κάνουμε στο site.


Εσείς πάντως μην ξεχάσετε να γραφτείτε στις ειδοποιήσεις μας , ώστε να ενημερωθείτε πρώτοι, να κάνετε Like & Share την σελίδα μας στο Facebook  ή να γραφτείτε στο κανάλι μας στο Telegram . Μπορείτε επίσης να γραφτείτε και στο κανάλι του iTechNews.gr στο  Youtube, όπου μπορείτε να βρείτε πάρα πολλές παρουσιάσεις που έχουμε κάνει! Μην ξεχάσετε να δείτε πως θα μπορείτε να βρείτε όλα τα άρθρα μας στις ειδήσεις της Google.

Ενημέρωση για αγορές από Κίνα και χρεώσεις μετά την 01/07/2021!

admitad affiliate banggood aliexprerss
cafago tomtop

Στην περίπτωση που θέλετε ν' αντιγράψετε ή να χρησιμοποιήσετε μέρος ή ολόκληρο το άρθρο, μπορείτε να το κάνετε εφόσον αναφέρετε σαν πηγή το iTechNews.gr.


Πηγή

Εσείς πάντως μην ξεχάσετε να γραφτείτε στις ειδοποιήσεις μας , ώστε να ενημερωθείτε πρώτοι για τις πιο HOT προσφορές της ημέρας  και ακόμη περισσότερες  στο κανάλι μου στο Telegram και κάντε Like & Share την σελίδα μας στο Facebook.

Θα χαρώ να βοηθήσω και να απαντήσω απορίες σας. Θα με βρείτε στο Messenger ως Unpackman Review. Αφήστε μου ένα σχόλιο στο βίντεο ή στείλετε μου ένα email στο [email protected]. Κάντε SUBSCRIBE και πατήστε την ειδοποίηση () στο κανάλι μου.

Unpackman


Μοίρασε την γνώση...

Written by 

Όταν το unpacking γίνεται τρόπος ζωής και η τεχνολογία μεράκι τότε.......... ένας Unpackman γεννιέται!!!

Σχετικά άρθρα

Αφήστε ένα σχόλιο

Γραφτήκατε στις ειδοποιήσεις ώστε να μαθαίνετε πρώτοι τα νέα!? Απλώς πατήστε την μπλε καμπάνα που θα βρείτε κάτω αριστερά στην οθόνη!

Βρείτε μας και στις ειδήσεις του Google

TikTokTelegram

WP2Social Auto Publish Powered By : XYZScripts.com