Gli esperti del MIT trovano un difetto di sicurezza nel chip M1

Gli esperti del MIT trovano un difetto di sicurezza nel chip M1
Gli esperti del MIT trovano un difetto di sicurezza nel chip M1
Anonim

Un team di ricercatori del MIT è riuscito a violare la presunta ultima linea di difesa sul chip M1 di Apple, creando una falla di sicurezza a livello hardware.

I chip M1 sono in gran parte considerati abbastanza sicuri, nonostante alcune vulnerabilità scoperte in passato. Tuttavia, questo particolare problema si distingue per la sua impossibilità di essere risolto o aggiornato in altro modo. Dal momento che è legato all'hardware, l'unico modo per risolverlo sarebbe sostituire il chip.

Image
Image

L'attacco, soprannominato "PACMAN" dal team di ricerca (c'è una ragione per questo), può aggirare la difesa dell'autenticazione del puntatore dell'M1 e non lascerà alcuna prova dietro. La funzione essenzialmente aggiunge una firma codificata speciale a varie funzioni di memoria e richiede l'autenticazione prima di eseguire tali funzioni. Questi codici di autenticazione del puntatore (PAC) hanno lo scopo di bloccare i bug di sicurezza prima che possano causare danni significativi.

Un attacco PACMAN cerca di indovinare il codice corretto per indurre il chip a pensare che un bug non sia un bug. E poiché il numero dei singoli valori PAC è finito, non è troppo difficile provare tutte le possibilità. Il lato positivo di tutto questo è che un attacco PACMAN dipende estremamente dalla specificità. Deve sapere esattamente che tipo di bug dovrebbe far passare e non può compromettere nulla se non ci sono bug per poter provare a passare attraverso l'autenticazione del puntatore.

Image
Image

Sebbene gli attacchi PACMAN non rappresentino una minaccia immediata per la maggior parte dei sistemi Mac M1, rappresentano comunque una scappatoia di sicurezza che potrebbe essere sfruttata. Il team del MIT spera che la conoscenza di questa debolezza spingerà progettisti e ingegneri a trovare modi per chiudere l'exploit in futuro.

Consigliato: