وجد باحثو معهد ماساتشوستس للتكنولوجيا (MIT) أن رقائق M1 من Apple لديها ثغرة في الأجهزة “لا يمكن الوصول إليها” والتي قد تسمح للمهاجمين باختراق آخر خط دفاع أمني.
تكمن الثغرة الأمنية في آلية أمان على مستوى الأجهزة المستخدمة في أبل M1 شرائح تسمى رموز مصادقة المؤشر ، أو PACs. تجعل هذه الميزة من الصعب على المهاجم حقن شفرة ضارة في ذاكرة الجهاز وتوفر مستوى من الدفاع ضد عمليات استغلال تجاوز سعة المخزن المؤقت ، وهو نوع من الهجوم الذي يجبر الذاكرة على الانتشار إلى مواقع أخرى على الشريحة.
ومع ذلك ، فقد ابتكر الباحثون في مختبر علوم الكمبيوتر والذكاء الاصطناعي التابع لمعهد ماساتشوستس للتكنولوجيا هجومًا جديدًا على الأجهزة ، والذي يجمع بين تلف الذاكرة و التنفيذ التخميني هجمات للتحايل على وظيفة الأمن. يُظهر الهجوم أنه يمكن هزيمة مصادقة المؤشر دون أي أثر ، وبما أنها تستخدم آلية للأجهزة ، فلا يمكن لأي برنامج تصحيح إصلاحها.
الهجوم ، المسمى بشكل مناسب “Pacman” ، يعمل عن طريق “التخمين” في رمز مصادقة المؤشر (PAC) ، وهو توقيع مشفر يؤكد أن التطبيق لم يتم تعديله بشكل ضار. يتم ذلك باستخدام التنفيذ التخميني – وهي تقنية يستخدمها معالجات الكمبيوتر لتسريع الأداء من خلال التخمين التخميني لأسطر الحساب المختلفة – لتسريب نتائج فحص PAC ، بينما تكشف القناة الجانبية للجهاز ما إذا كان التخمين صحيحًا أم لا.
أيضًا ، نظرًا لوجود عدد محدود فقط من القيم المحتملة لـ PAC ، وجد الباحثون أنه كان من الممكن تجربتها جميعًا للعثور على القيمة الصحيحة.
في إثبات المفهوم ، أظهر الباحثون أن الهجوم يعمل حتى ضد النواة – جوهر البرنامج لنظام تشغيل الجهاز – والذي له “آثار هائلة على العمل الأمني المستقبلي على جميع أنظمة ARM.” مع تمكين مصادقة المؤشر ، ” يقول جوزيف رافيشاندران ، طالب دكتوراه في معهد ماساتشوستس للتكنولوجيا CSAIL والمؤلف الرئيسي المشارك لورقة البحث.
وأضاف رافيشاندران: “الفكرة وراء مصادقة المؤشر هي أنه إذا فشلت كل الأمور الأخرى ، فلا يزال بإمكانك الاعتماد عليها لمنع المهاجمين من الاستيلاء على نظامك”. “لقد أظهرنا أن مصادقة المؤشر كخط دفاع أخير ليست مطلقة كما كنا نعتقد من قبل.”
أبل لديها نفذت مصادقة المؤشر على جميع السيليكونات المخصصة القائمة على ARM حتى الآن ، بما في ذلك M1 و M1 Pro و M1 Max وعدد من صانعي الرقائق الآخرين ، بما في ذلك Qualcomm و Samsung ، أعلنوا أو من المتوقع أن يشحنوا معالجات جديدة تدعم وظيفة الأمان على مستوى الأجهزة. وقال معهد ماساتشوستس للتكنولوجيا إنه لم يختبر الهجوم بعد شريحة M2 غير المسبوقة من Appleوالذي يدعم أيضًا مصادقة المؤشر.
وقال معهد ماساتشوستس للتكنولوجيا في ورقة بحثية: “إذا لم يتم تخفيفه ، فإن هجومنا سيؤثر على غالبية الأجهزة المحمولة ، وربما حتى أجهزة سطح المكتب لسنوات قادمة”.
لاحظ الباحثون – الذين قدموا نتائجهم إلى Apple – أن هجوم Pacman ليس “حلًا سحريًا” لأي أمان على شريحة M1 ، ويمكنه فقط اتخاذ خطأ موجود تحمي مصادقة المؤشر منه.
عندما تم الوصول إليها قبل النشر ، لن تعلق Apple على الإيداع. بعد النشر ، قال المتحدث باسم شركة آبل سكوت رادكليف: “نود أن نشكر الباحثين على تعاونهم لأن هذا الدليل على المفهوم يعزز فهمنا لهذه التقنيات. بناءً على تحليلنا بالإضافة إلى التفاصيل التي شاركها الباحثون معنا ، خلصنا إلى أن هذه المشكلة لا تشكل خطرًا مباشرًا على مستخدمينا وهي غير كافية لتجاوز الحماية الأمنية لنظام التشغيل من تلقاء نفسها.
في مايو من العام الماضي ، مطور اكتشف عيبًا لا يمكن إصلاحه في شريحة M1 من Apple مما يؤدي إلى إنشاء قناة سرية يمكن أن يستخدمها تطبيقان أو أكثر من التطبيقات الضارة المثبتة بالفعل لنقل المعلومات إلى بعضهما البعض. ولكن تم اعتبار الخطأ في النهاية “غير ضار” لأن البرامج الضارة لا يمكنها استخدامه لسرقة البيانات أو التدخل فيها على جهاز Mac.
تم التحديث بتعليق رسمي من Apple.
Social media junkie. Zombie fanatic. Travel fanatic. Music obsessed. Bacon expert.