کمیته رکن چهارم – محققان MIT آسیبپذیری جدیدی در پردازندههای M1 اپل پیدا کردهاند که از راه دور اجرا میشود و عبور از سیستم امنیتی Pointer Authentication را امکانپذیر میکند.
پردازندههای سری M1 اپل به مک کمک کردهاند قدرت پردازشی بیشتری درعین مصرف اندک انرژی ارائه دهد؛ اما در چند گزارش، اعلام شده است این پردازندهها مشکلات امنیتی دارند. جدیدترین گزارش مرتبط به این موضوع را آزمایشگاه علوم کامپیوتر و هوش مصنوعی مؤسسهی MIT منتشر کرده است.
محققان MIT مدعی یافتن راهکاری شدهاند که «آخرین خط امنیت پردازندهی M1» را از پیش رو برمیدارد. محققان آزمایشگاه علوم کامپیوتر و هوش مصنوعی MIT میگویند نحوهی پیادهسازی مکانیسم Pointer Authentication در پردازندهی M1 بهگونهای است که با اتکا بر نوعی حملهی سختافزاری میتوان آن را دور زد. این حملهی سختافزاری را محققان MIT طراحی کردهاند.
Pointer Authentication قابلیتی امنیتی است که به کامپیوتر برای حفاظت از پردازندهی مرکزی دربرابر هکری کمک میکند که توانسته است به حافظهی سیستم دسترسی پیدا کند. Pointerها آدرسهای حافظه را در خود ذخیره میکنند و Pointer Authentication Code (موسوم به PAC) بهطور مداوم شرایط را بررسی میکند تا متوجه تغییرات غیرمنتظرهی Pointerها شود درنتیجهی حملهی هکری اتفاق میافتند.
اعضای آزمایشگاه علوم کامپیوتر و هوش مصنوعی MIT در تحقیقات خود PACMAN را خلق کردند. بهگفتهی این محققان، PACMAN حملهای هکری است که میتواند از Pointer Authentication عبور کند. با عبور از Pointer Authentication هکر دسترسی بیشتری به کامپیوتر خواهد داشت.
جوزف رویچاندران، از محققان MIT، در مقالهای جدید با محوریت PACMAN مینویسد معرفی سیستم Pointer Authentication باعث شد بهرهگیری از مجموعهی کاملی از باگها برای هکرها بسیار سختتر شود. بهگفتهی این محقق، PACMAN این نوع باگها را جدیتر از همیشه نشان میدهد و سطح حمله ممکن است بسیار بزرگتر از حد تصور باشد.
بهگفتهی محققان MIT، ازآنجاکه حملهی PACMAN به دستگاهی سختافزاری وابسته است، بهروزرسانی نرمافزاری نمیتواند مشکل را حل کند. PACMAN مشکل امنیتی گستردهای است که در پردازندههای ARM مجهز به سیستم Pointer Authentication دیده میشود و صرفاً به M1 محدود نیست.
جوزف رویچاندران میگوید شرکتهای تراشهساز باید هنگام تولید سیستمهای امن فردا مراقب حملهی PACMAN باشند و توسعهدهندگان نیز برای محافظت از نرمافزارهایشان نباید صرفاً به Pointer Authentication اتکا کنند؛ چون PACMAN نشان میدهد Pointer Authentication کاملاً ایمن نیست.
MIT میگوید که توانسته است حملهی PACMAN را از راه دور عملی کند. محقق این مؤسسه میگوید او و اعضای تیمش تمامی آزمایشها را ازطریق شبکه و روی کامپیوتری واقع در اتاقی دیگر انجام دادهاند. او میگوید اگر پیشنیازهای لازم را داشته باشید، حملهی PACMAN از راه دور هم قابلانجام است. طبق اعلام MIT، مدرکی مبنیبر استفاده افراد سوجو از حملهی PACMAN پیدا نکرده است و مکهای اپل به شرط مجهزبودن به بهروزرسانیهای سیستمعامل احتمالاً با مشکل خاصی در این زمینه مواجه نمیشوند.
هفتهی گذشته،اپل در کنفرانس WWDC پردازندهی جدید M2 را معرفی کرد که نسل جدید تراشههای خانوادهی اپل سیلیکون برای جایگزینی با M1 محسوب میشود. فردی بهنمایندگی از MIT میگوید پردازندهی M2 با حملهی PACMAN آزمایش نشده است.
MIT قصد دارد هفتهی آینده در سمپوزیوم بینالمللی معماری کامپیوتر جزئیات کامل آسیبپذیری PACMAN را بهصورت عمومی منتشر کند.
اپل در اطلاعیهای میگوید از یافتههای مؤسسهی MIT آگاه است. این شرکت ضمن تشکر از محققان MIT به این موضوع اشاره کرده است که PACMAN خطری فوری برای کاربران ایجاد نمیکند و هکر صرفاً با اتکا بر این آسیبپذیری نمیتواند از موانع امنیتی سیستمعامل عبور کند.
PACMAN جدیدترین آسیبپذیری امنیتی یافتشده در پردازندههای سری M1 محسوب میشود. ماه گذشتهی میلادی، محققان دانشگاه ایلینوی در ارباناشمپین بههمراه محققان دو دانشگاه دیگر موفق شدند آسیبپذیری Augury را کشف کنند. سال گذشته نیز، توسعهدهندهای به نام هکتور مارتین آسیبپذیری M1RACLES را کشف کرد. تمامی این آسیبپذیریها بهعنوان آسیبپذیری سطح پایین و بدون ضرر در نظر گرفته شدهاند.
منبع : زومیت