Apple M1-chip har "irreparable" säkerhetsbrister, men få inte panik ännu

Apple M1-chip har "irreparable" säkerhetsbrister, men få inte panik ännu

Apple M1-chippet har varit en mycket framgångsrik lansering för Cupertino-teknikjätten, men ny forskning från MIT indikerar att chippet som driver allt från Apple MacBook Pro till den senaste iPad Air har ett stort säkerhetsbrist som till sin natur inte kan fixas. en säkerhetsuppdatering.

Felet avslöjades i en ny artikel av forskare vid MIT:s datavetenskap och artificiell intelligens Laboratory (CSAIL) (öppnas i en ny flik) och utnyttjar något som kallas Pointer Authentication Code (PAC). I huvudsak fungerar PAC genom att verifiera en digital signatur för att säkerställa att ett programs kod inte har modifierats av uppsåt.

PACMAN, exploateringen designad av MIT-forskare, är baserad på en kombination av mjukvaru- och hårdvaruexploater som kontrollerar om en signatur accepteras, och eftersom det bara finns ett begränsat antal signaturer är det möjligt för PACMAN att prova dem alla, ta reda på vilken som är giltig och sedan låta en separat mjukvaruexploat använda signaturen för att kringgå den slutliga försvarsmekanismen på M1-chippet.

Forskarna testade detta utnyttjande på systemkärnan, grunden för vilket operativsystem som helst, och fann att utnyttjandet gav dem tillgång till systemet på kärnnivå, vilket betyder att det kunde ge en angripare fullständig kontroll över ett system.

"Tanken bakom pekarautentisering är att om allt annat misslyckas kan du fortfarande lita på att det förhindrar angripare från att ta över ditt system", sa MIT CSAIL. Vi har visat att pekarautentisering som den sista försvarslinjen inte är så absolut som vi en gång trodde, säger MIT CSAIL doktorand Joseph Ravichandran, medförfattare till artikeln som förklarar bristen, som ska presenteras vid International Symposium on Computer Arkitektur den 18 juni.

"När pekarautentisering infördes blev en hel kategori av buggar plötsligt mycket svårare för attacker att använda. Med PACMAN som gör dessa buggar mer allvarliga, kan den övergripande attackytan vara mycket större, säger Ravichandran.

Och eftersom forskarna använde en mikroarkitektur för att kringgå PAC-säkerhetsåtgärden, finns det inget sätt att "fixa" den här delen av exploateringen eftersom den bokstavligen är inbyggd i själva chippet. Exploateringen kan dock bara fungera tillsammans med en annan mjukvaruexploatering. Du kan inte göra någonting på egen hand.

Analys: Låter illa, men är det så?

Även om det låter som ett allvarligt problem, och det kan vara, betyder det inte att allas nya MacBook Air är öppen för vilken cybergäng som helst för att pressa bitcoin från människor.

De hårdvaruexploatforskare som användes i det här fallet liknar Spectre och Meltdown-exploaterna som setts på vissa Intel-chips, och även om de orsakade ett problem, förstörde de inte plötsligt allas datorer. Faktum är att de allra flesta människor inte är värda en cyberkriminells tid. Varför bråka med din bärbara dator när någon kan blockera en pipeline och pressa miljontals dollar?

Dessutom attackerar PAC-exploatet den sista försvarslinjen på ett M1-chip (och inte bara M1-chips, utan också vilken ARM-baserad processor som helst som använder en PAC-säkerhetsåtgärd, som också involverar några Qualcomm- och Samsung-chips).

"Vi vill tacka forskarna för deras samarbete eftersom detta proof-of-concept främjar vår förståelse av dessa tekniker," sa en talesperson för Apple till TechRadar. "Baserat på vår analys, såväl som detaljer som delas med oss ​​av forskarna, har vi dragit slutsatsen att detta problem inte utgör en omedelbar risk för våra användare och är otillräckligt för att kringgå operativsystemets säkerhetsskydd på egen hand."

Det betyder inte att ett sådant utnyttjande inte kan användas, men det betyder att ett utnyttjande måste komma förbi alla andra systemsäkerhetsåtgärder, och Apples system är ganska säkra som de är. Så även om vi är ganska säkra på att Apple kommer att åtgärda det här problemet i framtida chips, bör Apple M1-användare inte nödvändigtvis få panik över detta utnyttjande, särskilt om de vidtar andra förebyggande säkerhetsåtgärder.