تراشه Apple M1 نسخه بسیار موفقی برای غول فناوری کوپرتینو بود، اما تحقیقات جدید MIT می گوید این تراشه که از مک بوک پرو اپل تا آخرین آیپد ایر را تامین می کند، یک نقص امنیتی جدی دارد که نمی توان آن را در یک دستگاه حذف کرد.
به روز رسانی امنیتی این خطا در مقاله جدیدی توسط محققان آزمایشگاه علوم کامپیوتر و هوش مصنوعی MIT (CSAIL) فاش شد و از چیزی به نام کد شاخص (PAC) استفاده می کند.
در اصل، PAC با تأیید یک امضای دیجیتال کار می کند تا اطمینان حاصل کند که کد برنامه به طور مخرب تغییر نکرده است. PACMAN، عملیات طراحی شده توسط محققان MIT، بر ترکیبی از نرمافزار و سختافزار برای تأیید پذیرفته شدن امضا متکی است، و از آنجایی که تنها تعداد محدودی از امضاهای احتمالی وجود دارد، PACMAN ممکن است همه آنها را آزمایش کند تا بفهمد کدام یک معتبر است.
و سپس یک بهرهبردار نرمافزار جداگانه برای استفاده از این امضا برای دور زدن آخرین مکانیسم امنیتی در تراشه M1.
محققان این اکسپلویت را بر روی هسته سیستم – اساس هر سیستم عامل – آزمایش کردند و دریافتند که این اکسپلویت به آنها امکان دسترسی به سیستم سطح هسته را می دهد، به این معنی که می تواند کنترل کامل سیستم را به مهاجم بدهد.
MIT CSAIL گفت: “ایده پشت احراز هویت اشاره گر این است که اگر همه چیز شکست خورد، همچنان می توانید برای جلوگیری از کنترل سیستم شما توسط مهاجمان به آن تکیه کنید.” دکتر MIT CSAIL گفت:
ما نشان دادهایم که تأیید یک شاخص به عنوان آخرین خط دفاعی آنقدر که قبلاً فکر میکردیم مطلق نیست.
دانشآموز جوزف راویچاندران، نویسنده مقالهای در توضیح این نقص، که در سمپوزیوم بینالمللی معماری کامپیوتر در 18 ژوئن ارائه خواهد شد.
زمانی که احراز هویت دایرکتوری معرفی شد، ناگهان استفاده از یک دسته کامل از اشکالات برای حملات بسیار دشوارتر شد.
همانطور که PACMAN این اشکالات را جدی تر می کند، سطح کلی حمله می تواند بسیار بزرگتر باشد و از آنجایی که محققان از یک اکسپلویت ریزمعماری برای دور زدن اقدامات امنیتی PAC استفاده کردهاند،
هیچ راهی برای “پچ کردن” آن بخش از اکسپلویت وجود ندارد، زیرا به معنای واقعی کلمه به خود تراشه متصل است. با این حال، این اکسپلویت تنها می تواند همراه با یک اکسپلویت نرم افزاری دیگر کار کند. به تنهایی نمی تواند کاری انجام دهد.