MIT araştırmacıları Apple’ın M1 çipinde yeni güvenlik açığı buldu
Apple’ın M1 işlemcileri, Mac’in yeni performans yüksekliklerine ulaşmasına yardımcı olurken, birkaç rapor, Sistem Üzerindeki Sistem ile ilgili olası güvenlik sorunlarını ortaya çıkardı. En son rapor, araştırması M1 SoC’de “son güvenlik hattı” olarak adlandırılan şeyi yenmenin bir yolunu bulan MIT CSAIL’den geliyor.
MIT CSAIL, Pointer Authentication’ın M1 uygulamasının, araştırmacıların geliştirdiği bir donanım saldırısıyla üstesinden gelinebileceğini buldu. İşaretçi Kimlik Doğrulaması, CPU’yu bellek erişimi kazanmış bir saldırgana karşı korumaya yardımcı olan bir güvenlik özelliğidir. işaretçiler bellek adreslerini saklamak ve işaretçi kimlik doğrulama kodu (PAC) bir saldırının neden olduğu beklenmeyen işaretçi değişikliklerini kontrol eder. MIT CSAIL, araştırmasında, bir bilgisayar korsanının bilgisayara erişmeye devam edebilmesi için işaretçi kimlik doğrulamasını başarıyla geçmek için doğru değeri bulabilen bir saldırı olan “PACMAN”ı yarattı.
PACMAN’ı açıklayan bir makalenin ortak yazarı olan MIT CSAIL’den Joseph Ravichandran, bir MIT makalesinde şunları söyledi: “İşaretçi kimlik doğrulaması sunulduğunda, tüm bir hata kategorisi aniden saldırılar için kullanmak çok daha zor hale geldi. PACMAN’ın bu hataları daha ciddi hale getirmesiyle, genel saldırı yüzeyi çok daha büyük olabilir.”
MIT CSAIL’e göre, PACMAN saldırısı bir donanım aygıtı içerdiğinden, bir yazılım yaması sorunu çözmeyecektir. Sorun, yalnızca Apple’ın M1’inde değil, İşaretçi Kimlik Doğrulaması kullanan Arm işlemcilerle ilgili daha geniş bir sorundur. Ravichandran, “Geleceğin CPU tasarımcıları, yarının güvenli sistemlerini kurarken bu saldırıyı dikkate almalı” dedi. “Geliştiriciler, yazılımlarını korumak için yalnızca işaretçi kimlik doğrulamasına güvenmemeye dikkat etmelidir.”
Apple, M1 serisinin yerini alan yeni nesil olan M2 yongasını geçtiğimiz Pazartesi günü WWDC açılış konuşmasında duyurdu. Bir MIT temsilcisi, Macworld ile M2’nin test edilmediğini doğruladı.
PACMAN bir donanım aygıtı gerektirdiğinden, bir bilgisayar korsanının bir PACMAN’in nasıl yürütülebileceğini sınırlayan bir Mac’e fiziksel erişimi olması gerekir. Ancak teknolojik bir gösteri olarak PACMAN, işaretçi kimlik doğrulamasının tamamen kusursuz olmadığını ve geliştiricilerin buna tamamen güvenmemesi gerektiğini gösteriyor.
MIT CSAIL, raporlarını 18 Haziran’da Uluslararası Bilgisayar Mimarisi Sempozyumu’nda sunmayı planlıyor. Apple, kamuoyuna bir yorumda bulunmadı, ancak MIT CSAIL’in bulgularından haberdar (araştırmacıların sonuçlarını kamuya açıklamadan önce ilgili firmalarla paylaşmaları gelenekseldir) ).
PACMAN, M1 ile keşfedilen en son güvenlik ihlalidir. Mayıs ayında, Urbana Champaign’deki Illinois Üniversitesi, Washington Üniversitesi ve Tel Aviv Üniversitesi’ndeki araştırmacılar, Augury kusurunu keşfettiler. Geçen yıl, geliştirici Hector Martin, M1RACLES güvenlik açığını keşfetti. Ancak, bu kusurlar zararsız veya ciddi bir tehdit olarak görülmedi.
Kaynak: https://www.macworld.com/article/708912/mit-pacman-m1.html