دانلود اپلیکیشن اندروید

یک آسیب‌پذیری جدی در تراشه‌های M1 اپل کشف شد

یک آسیب‌پذیری جدی در تراشه‌های M1 اپل کشف شد

تراشه M1 پل، محصول بسیار موفقی برای این شرکت بوده است؛ اما تحقیقات جدید MIT می‌گونید که این تراشه که از مک‌بوک پرو گرفته تا آخرین آیپد را ایر تأمین می‌کند، دارای یک نقص امنیتی بزرگ است که طبیعتاً نمی‌توان آن را برطرف کرد.

این نقص توسط محققان MIT فاش شد و از چیزی به نام کد تأیید اعتبار اشاره‌گر (PAC) سوء استفاده می‌کند. اساسا، PAC با بررسی یک امضای دیجیتالی کار می‌کند تا مطمئن شود که کد برنامه به‌طور مخرب تغییر نکرده است.

PACMAN، اکسپلویتی که محققان MIT طراحی کرده‌اند، بر ترکیبی از اکسپلویت‌های نرم‌افزاری و سخت‌افزاری تکیه می‌کند که و از آن‌جایی که تنها تعداد محدودی از امضاهای ممکن وجود دارد، PACMAN می‌تواند همه آن‌ها را امتحان کند و امضای موردنظر پیدا کند. در نتیجه شما می‌توانید متوجه شوید که کدام یک معتبر است و سپس از یک نرم‌افزار مجزا برای دور زدن مکانیسم دفاعی نهایی در تراشه M1 استفاده کنید.

محققان این اکسپلویت را بر روی هسته سیستم (پایه و اساس هر سیستم‌عامل) آزمایش کردند و دریافتند که این اکسپلویت به آن‌ها دسترسی به سیستم در سطح هسته را می‌دهد؛ این بدان معنا است که می‌تواند به مهاجم دسترس کامل از یک سیستم بدهد.

MIT CSAIL گفت:

ایده پشت احراز هویت اشاره‌گر این است که اگر همه چیز شکست خورده باشد، می‌توانید برای جلوگیری از کنترل سیستم شما توسط مهاجمان به آن تکیه کنید؛ اما همان‌طور که قبلاً فکر می‌کردیم مطلق است.

زمانی که احراز هویت اشاره‌گر معرفی شد، استفاده از یک دسته کامل از باگ‌ها برای حملات ناگهانی سخت‌تر شد. یکی از محققان در این زمینه گفت که با جدی‌تر کردن این اشکالات توسط PACMAN، سطح حمله کلی می‌تواند بسیار بزرگ‌تر باشد.

از آن‌جایی که محققان از یک اکسپلویت ریزمعماری برای دور زدن معیار امنیتی PAC استفاده کردند، هیچ راهی برای پچ کردن این بخش از اکسپلویت وجود ندارد؛ چرا که به‌معنای واقعی کلمه به خود تراشه متصل شده است. با این حال، این اکسپلویت تنها می‌تواند در ارتباط با یک اکسپلویت نرم‌افزاری دیگر کار کند و به تنهایی نمی‌تواند کاری انجام دهد.

تجزیه‌و‌تحلیل: آیا این آسیپ‌پذیری بیش‌ازحد مشکل‌ساز است؟

اگرچه این موضوع یک مشکل جدی به نظر می‌رسد و می‌تواند باشد، اما به این معنا نیست که راه‌های برای هر کلاه‌برداری که می‌خواهد مقداری بیت‌کوین را از مردم اخاذی کند، باز است.

اکسپلویت سخت‌افزاری که محققان در این مورد استفاده کردند مشابه اکسپلویت های Spectre و Meltdown است که در برخی از تراشه‌های اینتل دیده می‌شود و در حالی که آن‌ها دچار این مشکل بودند، به طور ناگهانی کامپیوترهای همه را از بین نبردند. واقعیت این است که اکثریت کلاه‌برداران زمان کافی برای انجام حملات سایبری کوچک ولی طولانی را ندارند. وقتی کسی می‌تواند خط لوله نفت را قفل کند و میلیون‌ها دلار اخاذی کند، چر باید به دنبال پول اندکی که از هک کردن یک لپ‌تاپ به دست می‌آید باشد؟

به‌علاوه، بهره‌برداری PAC به آخرین خط دفاعی تراشه M1 حمله می‌کند. البته این موضوع فقط مخصوص تراشه‌های M1 نیست؛ بلکه هر پردازنده مبتنی بر ARM که از معیار امنیتی PAC استفاده می‌کند، مانند برخی از تراشه‌های کوالکام و سامسونگ را نیز شامل می‌شود.

یکی از سخن‌گویان اپل به وب‌سایت TechRadar گفت:

ما می‌خواهیم از هم‌کاری محققان تشکر کنیم زیرا این کشف امنیتی، درک ما از این تکنیک‌های امنیتی ارتقا می‌دهد. بر اساس تجزیه‌و‌تحلیل ما و هم‌چنین جزئیاتی که محققان با ما به اشتراک گذاشته‌اند، به این نتیجه رسیده‌ایم که این موضوع خطری فوری برای کاربران ما ندارد و برای دور زدن حفاظت‌های امنیتی سیستم‌عامل به تنهایی کافی نیست.

این بدان معنا نیست که نمی‌توان از چنین اکسپلویتی استفاده کرد، بلکه به این معنی است که یک اکسپلویت باید بر هر معیار امنیتی دیگری در سیستم غلبه کند و سیستم‌های اپل به خوبی ایمن هستند. بنابراین، در حالی که ما کاملاً مطمئن هستیم که اپل این مشکل را در تراشه‌های آینده برطرف خواهد کرد، کاربران M1 لزوماً نیازی به ترس از این آسیب‌پذیری ندارند؛ به خصوص اگر سایر اقدامات ایمنی پیش‌گیرانه را انجام دهند.

منابع نوشته
در بحث شرکت کنید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

     مدرسه کارو