Add Alert Alert Circle Archive Arrow Back Arrow Down Arrow Forward Arrow Redo Arrow Undo Arrow Up Bag Bag Check Bag Handle Ban Barcode Book Bookmark Bookmark Bookmarks Bookmarks Calendar Calendar Clear Call Call Card Caret Down Caret Up Cart Cart Chatbox Chatbox Ellipses Chatbubble Chatbubble Ellipses Chatbubbles Checkmark Chevron Back Chevron Back Circle Chevron Down Chevron Down Circle Chevron Forward Chevron Forward Circle Chevron Up Chevron Up Circle Close Close Close Circle Close Circle Create Document Text Documents Download Ellipsis Vertical Expand Enter Exit Eye Eye Off File Tray Flag Flame Flame Folder Folder Open Funnel Gift Headset Heart Heart Circle Heart Heart Dislike Help Help Circle Home Image Images Infinite Information Information Circle Key Language Loader Circles Link List Location Lock Closed Lock Open Log In Log Out Mail Mail Open Mail Unread Map Megaphone Menu Mic Moon Newspaper Notifications Open Options Paper Plane Pencil People Person Person Circle Pie Chart Play Play Circle Play Circle Power Power Pricetag Pricetags Print Refresh Remove Return Up Back Return Up Forward Ribbon Save Scan School Search Search Settings Share Social Share Social Shield Checkmark Shuffle Speedometer Star Star Sunny Swap Vertical Ticket Time Trash Trending Down Trending Up Videocam Wallet Warning Logo Aparat Logo Facebook Logo Instagram Logo Linkedin Logo Pinterest Logo Rss Logo Telegram Logo Twitter Logo Whatsapp Logo Youtube

شناسایی آسیب‌پذیری خطرناک در تراشه‌های M1 اپل که رفع‌شدنی نیست

محققان دانشگاه MIT می‌گویند تراشه‌های M1 اپل آسیب‌پذیری سخت‌افزاری حادی دارند که قابل برطرف شدن نیست و می‌تواند به مهاجمان اجازه دهد تا آخرین سد دفاعی این سخت‌افزار را بشکنند.

این آسیب‌پذیری در یک مکانیزم امنیتی در تراشه‌های M1 پیدا شده که «کد احراز هویت اشاره‌گر» (PAC) نام دارد. این قابلیت طراحی شده تا تزریق کدهای مختلف به حافظه دستگاه را دشوارتر کند. این ویژگی همچنین سطحی از ایمنی را در برابر اکسپلویت‌های سرریز بافر ایجاد می‌کند. اما محققان MIT حمله جدیدی را ترتیب داده‌اند که حملات تخریب حافظه و اجرای تخمینی را با هم ترکیب می‌کند تا این قابلیت امنیتی را دور بزند.

این حمله نشان می‌دهد که بدون بر جا گذاشتن رد پا می‌توان احراز هویت اشاره‌گر را رد کرد و با توجه به این که در این روش از مکانیزمی در سطح سخت‌افزار استفاده می‌شود، به‌روزرسانی نرم‌افزاری نمی‌تواند راهی برای رفع این مشکل باشد.

Apple M1 change developers world 1024x545 - شناسایی آسیب‌پذیری خطرناک در تراشه‌های M1 اپل که رفع‌شدنی نیست

حمله به تراشه‌های M1 اپل چگونه انجام می‌شود؟

این حمله که با نام Pacman معرفی شده، کد احراز هویت اشاره‌گر را حدس می‌کند. این کد یک امضای رمزنگاری‌شده است که دستکاری نشدن اپلیکیشن‌ها را تایید می‌کند. حمله مذکور با استفاده از تکنیک اجرای تخمینی انجام می‌شود که روشی برای افزایش سرعت پردازنده‌های مدرن از طریق حدس زدن خطوط مختلف در فرآیند محاسبات است.

محققان MIT در قالب اثبات مفهوم نشان داده‌اند که این حمله حتی روی کرنل هم کار می‌کند. کرنل هسته نرم‌افزاری سیستم عامل یک دستگاه به حساب می‌آید و این اتفاق می‌تواند مشکلات زیادی را برای آینده همه سیستم‌های آرم که از PAC استفاده می‌کنند، به وجود آورد.

اپل از مکانیزم احراز هویت اشاره‌گر در همه تراشه‌های مبتنی بر آرم از جمله M1 ،M1 پرو و M1 مکس استفاده کرده است. از چند تولیدکننده دیگر مثل کوالکام و سامسونگ هم انتظار می‌رود که در آینده از این قابلیت امنیتی استفاده کنند.

سخنگوی اپل در واکنش به این گزارش گفت: «می‌خواهیم از تلاش محققان تشکر کنیم چون این اثبات مفهوم درک ما نسبت به این تکنیک‌ها را افزایش می‌دهد. بر اساس بررسی‌های ما و اطلاعاتی که محققان در اختیارمان قرار داده‌اند، این مشکل ریسکی فوری را متوجه کاربران ما نمی‌کند و به تنهایی برای دور زدن تدابیر امنیتی سیستم عامل کافی نیست.»

منبع: دیجیاتو

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

بازگشت به بالا