Что нового

Компьютерный форум ПМР. Обсуждение компьютерного железа.

Присоединяйтесь к нам сейчас, чтобы получить доступ ко всем нашим функциям. Для этого Вам необходимо зарегистрироваться, чтобы войти в систему. Это делается легко, быстро и абсолютно бесплатно.

Задать вопрос

Создавайте темы, задавайте вопросы и получайте ответы от нашего сообщества

Отвечать

Комментируйте, отвечайте на вопросы и станьте экспертом в своей теме

Связаться с персоналом

Наши специалисты готовы ответить на ваши вопросы

В процессорах Apple M1 обнаружена уязвимость, которую невозможно закрыть программно

djon

Тутошний
Команда форума
Регистрация
23.11.2009
Сообщения
6 036
Реакции
55
Баллы
48
Местоположение
г.Тирасполь
Учёные Лаборатории компьютерных наук и искусственного интеллекта (CSAIL) при Массачусетском технологическом институте доложили о создании методики кибератаки PACMAN, в основе которой лежит аппаратная уязвимость процессоров серии Apple M1. Авторы исследования уточнили, что их решение может быть актуальным и для других чипов на Arm-архитектуре, однако это пока не было подтверждено на практике.

apple-m1.jpg

Источник изображения: apple.com
Атака производится при помощи комбинации аппаратных и программных средств и может осуществляться удалённо, без физического доступа к компьютеру жертвы. В теории PACMAN открывает злоумышленнику доступ к ядру ОС, что, по сути, означает полный контроль над машиной. Неприятнее всего то, что данную аппаратную уязвимость невозможно исправить какими-либо программными средствами, а значит, она может оставаться актуальной не только для существующей, но и для будущей продукции. В теории уязвимыми могут оказаться и Arm-чипы других производителей, включая Qualcomm и Samsung, если в них используется аутентификация указателей. Однако пока можно точно говорить лишь о процессорах Apple M1.
Основу атаки составила функция безопасности Pointer Authentication (аутентификация указателя) — она используется для проверки исполняемого ПО посредством криптографических подписей или кодов аутентификации указателя (PAC или Pointer Authentication Codes). Это позволяет защитить систему от атак с подменой указателей адресов памяти, которые контролируются значениями PAC. Техника PACMAN позволяет «подбирать» значения PAC, работая схожим образом с эксплойтами уязвимостей Spectre и Meltdown. Исследователи подчёркивают, что PACMAN работает на разных уровнях привилегий вплоть до получения доступа к ядру ОС.

Исследователи доложили Apple о своём открытии уже несколько месяцев назад. Уязвимость пока не была зарегистрирована в общедоступной CVE-базе, но авторы проекта пообещали сделать это в ближайшее время. Все подробности учёные зачитают в докладе на Международном симпозиуме по компьютерной архитектуре (ISCA 2022), который откроется 18 июня в Нью-Йорке.


источник: 3dnews.ru
 
shape1
shape2
shape3
shape4
shape7
shape8
Верх Низ