Pakar MIT Menemui Cacat Keselamatan dalam Cip M1

Pakar MIT Menemui Cacat Keselamatan dalam Cip M1
Pakar MIT Menemui Cacat Keselamatan dalam Cip M1
Anonim

Sepasukan penyelidik di MIT telah berjaya memecahkan barisan pertahanan terakhir yang dikatakan pada cip M1 Apple, mewujudkan kelemahan keselamatan pada tahap perkakasan.

Cip M1 sebahagian besarnya dianggap agak selamat, walaupun terdapat beberapa kelemahan yang ditemui pada masa lalu. Walau bagaimanapun, isu khusus ini menonjol kerana ketidakupayaannya untuk ditambal atau dikemas kini. Memandangkan ia terikat dengan perkakasan, satu-satunya cara untuk menanganinya ialah dengan menggantikan cip.

Image
Image

Serangan, yang digelar "PACMAN" oleh pasukan penyelidik (ada sebabnya), boleh memintas pertahanan Pengesahan Penunjuk M1 dan tidak akan meninggalkan sebarang bukti. Fungsi ini pada asasnya menambah tandatangan berkod khas pada pelbagai fungsi memori dan memerlukan pengesahan sebelum menjalankan fungsi tersebut. Kod Pengesahan Penunjuk (PAC) ini bertujuan untuk menutup pepijat keselamatan sebelum ia boleh mendatangkan bahaya yang ketara.

Serangan PACMAN cuba meneka kod yang betul untuk menipu cip supaya menganggap pepijat bukan pepijat. Dan oleh kerana bilangan nilai PAC individu adalah terhad, tidaklah terlalu sukar untuk mencuba semua kemungkinan. Lapisan perak dalam semua ini ialah serangan PACMAN sangat bergantung pada kekhususan. Ia perlu mengetahui dengan tepat jenis pepijat yang sepatutnya dilepaskan dan ia tidak boleh menjejaskan apa-apa jika tiada pepijat untuk mencuba dan melambai melalui Pengesahan Penunjuk.

Image
Image

Walaupun serangan PACMAN tidak menimbulkan ancaman segera kepada kebanyakan sistem M1 Mac, ia masih merupakan kelemahan keselamatan yang boleh dieksploitasi. Pasukan MIT berharap pengetahuan tentang kelemahan ini akan mendorong pereka bentuk dan jurutera untuk mencari cara untuk menutup eksploitasi itu pada masa hadapan.

Disyorkan: