فناوری

آسیب پذیری PACMAN تراشه M1 اپل و برطرف نشدن آن با آپدیت نرم افزاری

تراشه M1 اپل عرضه بسیار موفقی را تجربه کرده اما آسیب پذیری امنیتی اخیر با نام PACMAN این چیپ بنابر گفته‌ی MIT با یک بروزرسانی امنیتی برطرف نمی‌شود و مشکل سخت افزاری است. نتایج جدید از آزمایشگاه علوم کامپیوتر و هوش مصنوعی دانشگاه MIT نشان می‌هد که سوءاستفاده از این آسیب‌پذیری از طریق کد تایید صلاحیت Pointer یا PAC قابل انجام است.

اساسا PAC با بررسی امضای دیجیتال کار می‌کند تا مطمئن شود که کدهای یک برنامه به طور غیرقانونی دستکاری نشده‌اند. Pointer در برنامه‌نویسی یک متغیر است که آدرس مموری دیتای مورد نظر را ذخیره می‌کند. پوینتر یا اشاره‌گرها برای ذخیره آدرس‌ها و سایر متغیرها و آیتم‌ها کاربرد دارند. استفاده از این قابلیت برای بهره بردن از ویژگی Dynamic Memory Allocation ضروری است.

آسیب پذیری مشابه Meltdown و Spectre

PACMAN اکسپلویتی است که محققان MIT آن را توسعه داده‌اند و خود این نرم‌افزار مخرب بر ترکیبی از اکسپلویت‌های سخت‌افزاری و نرم‌افزاری تکیه می‌کند تا وضعیت Signature، اعتبار و یا عدم اعتبار آن را مشخص کند. از آن‌جایی که تعداد محدودی از امضاهای دیجیتال وجود دارد PACMAN می‌تواند همه‌ی آن‌ها را امتحان کند و Signature معتبر را پیدا کند.

با پیدا کردن امضای دیجیتال یک نرم‌افزار جداگانه از امضای دیجیتال پیدا شده استفاده می‌کند تا آخرین مکانیسم دفاعی در تراشه M1 اپل را دور بزند. محققان این exploit را بر روی سیستم کرنل (هسته‌ی مرکزی سیستم عامل) اجرا کرده‌اند و موفق به دسترسی به کرنل شدند و این یعنی مهاجم سایبری با این دسترسی کنترل کامل یک سیستم را در اختیار خواهد گرفت. محققان آزمایشگاه MIT بیان کردند:

“ایده‌ی اصلی پشت Pointer Authentication این است که اگر تمام مکانیزم‌های دفاعی شکست خورد، بتوان به این ویژگی اتکا کرد تا جلوی ورود غیرمجاز به سیستم را بگیرد.”

آن ها در ادامه بیان کردند که قابلیت تایید صلاحیت Pointer به عنوان آخرین مکانیزم دفاعی، دیگر تماماً موثر نیست. زمانی که Pointer Authentication معرفی شد، سوءاستفاده گسترده از باگ‌ها و آسیب‌پذیری های امنیتی سخت‌تر شد اما حالا با روش اخیر شاید کارآمدی این ویژگی کم‌تر شده است.

آسیب پذیری PACMAN تراشه M1 اپل

از آن جایی که محققان برای سوءاستفاده از این آسیب‌پذیری از یک اکسپلویت ریزمعماری شده با ماهیت Side Channel Attack استفاده کرده‌اند، پچ کردن و آپدیت نرم‌افزاری آن به دلیل اینکه این آسیب‌پذیری در ساختار فیزیکی تراشه اعمال شده وجود ندارد، با این وجود این آسیب‌پذیری را تنها می‌توان با استفاده از دو نرم‌افزار مخرب مورد سوءاستفاده قرار داد. سخنگوی اپل در پاسخ گفت:

“ما می‌خواهیم از محققان برای همکاری و اثبات این موضوع تشکر کنیم و بنابر تجزیه و تحلیل ما و جزئیات منتشر شده توسط محققان، به این نتیجه رسیده‌ایم که این مشکل خطر فوری برای مشتریان ما ایجاد نمی‌کند و برای دور زدن حفاظت‌های امنیتی سیستم عامل کافی نیست.”

اپل اذعان کرده که خطر فوری کاربران را تهدید نمی کند و برای سوءاستفاده باید مکانیزم های دفاعی سیستم عامل را نیز دور زد

حملات Side Channel Attack یک سوءاستفاده امنیتی است که بیشتر سعی در دسترسی غیرقانونی به تراشه‌ها و سخت‌افزار سیستم دارد و تقریبا برعکس بقیه حملات سایبری است که در تلاش برای دسترسی به نرم‌افزار یا سوءاستفاده از باگ‌های برنامه‌نویسی است.

تراشه M1 در محصولات گسترده‌ای از جمله مک بوک پرو و iPad Air جدید تعبیه شده است. اگرچه این یک مشکل جدی است اما به این معنا نیست که تمام مک بوک ایرهای جدید به راحتی و آسانی قابل هک هستند.

آسیب پذیری PACMAN تراشه M1 اپل مشابه مشکلات امنیتی Spectre و Meltdown است که در برخی چیپست های اینتل گزارش شده و هک کردن از طریق PAC نیاز به دور زدن دیگر مکانیزم‌های دفاعی محصولات اپل دارد به دلیل اینکه PAC تقریبا در آخرین لایه‌های دفاعی قرار دارد. علاوه بر چیپست های اپل پردازنده‌های مبتنی بر آرم و همچنین کوالکام و سامسونگ نیز از مکانیزم دفاعی PAC استفاده می‌کنند و محققان MIT بیان کردند که این آسیب‌پذیری در چیپست‌های مبتنی بر Arm وجود ندارد.

  • آمار کاهشی آسیب پذیری امنیتی مایکروسافت در سال 2021
  • آسیب پذیری امنیتی جدیدی در CPU های اینتل و آرم گزارش شد
  • افزایش پذیرش و محبوبیت مدل جدید امنیت ابری security-as-code

نوشته های مشابه

دکمه بازگشت به بالا