تراشه M1 پل، محصول بسیار موفقی برای این شرکت بوده است؛ اما تحقیقات جدید MIT میگونید که این تراشه که از مکبوک پرو گرفته تا آخرین آیپد را ایر تأمین میکند، دارای یک نقص امنیتی بزرگ است که طبیعتاً نمیتوان آن را برطرف کرد.
این نقص توسط محققان MIT فاش شد و از چیزی به نام کد تأیید اعتبار اشارهگر (PAC) سوء استفاده میکند. اساسا، PAC با بررسی یک امضای دیجیتالی کار میکند تا مطمئن شود که کد برنامه بهطور مخرب تغییر نکرده است.
PACMAN، اکسپلویتی که محققان MIT طراحی کردهاند، بر ترکیبی از اکسپلویتهای نرمافزاری و سختافزاری تکیه میکند که و از آنجایی که تنها تعداد محدودی از امضاهای ممکن وجود دارد، PACMAN میتواند همه آنها را امتحان کند و امضای موردنظر پیدا کند. در نتیجه شما میتوانید متوجه شوید که کدام یک معتبر است و سپس از یک نرمافزار مجزا برای دور زدن مکانیسم دفاعی نهایی در تراشه M1 استفاده کنید.
محققان این اکسپلویت را بر روی هسته سیستم (پایه و اساس هر سیستمعامل) آزمایش کردند و دریافتند که این اکسپلویت به آنها دسترسی به سیستم در سطح هسته را میدهد؛ این بدان معنا است که میتواند به مهاجم دسترس کامل از یک سیستم بدهد.
MIT CSAIL گفت:
ایده پشت احراز هویت اشارهگر این است که اگر همه چیز شکست خورده باشد، میتوانید برای جلوگیری از کنترل سیستم شما توسط مهاجمان به آن تکیه کنید؛ اما همانطور که قبلاً فکر میکردیم مطلق است.
زمانی که احراز هویت اشارهگر معرفی شد، استفاده از یک دسته کامل از باگها برای حملات ناگهانی سختتر شد. یکی از محققان در این زمینه گفت که با جدیتر کردن این اشکالات توسط PACMAN، سطح حمله کلی میتواند بسیار بزرگتر باشد.
از آنجایی که محققان از یک اکسپلویت ریزمعماری برای دور زدن معیار امنیتی PAC استفاده کردند، هیچ راهی برای پچ کردن این بخش از اکسپلویت وجود ندارد؛ چرا که بهمعنای واقعی کلمه به خود تراشه متصل شده است. با این حال، این اکسپلویت تنها میتواند در ارتباط با یک اکسپلویت نرمافزاری دیگر کار کند و به تنهایی نمیتواند کاری انجام دهد.
تجزیهوتحلیل: آیا این آسیپپذیری بیشازحد مشکلساز است؟
اگرچه این موضوع یک مشکل جدی به نظر میرسد و میتواند باشد، اما به این معنا نیست که راههای برای هر کلاهبرداری که میخواهد مقداری بیتکوین را از مردم اخاذی کند، باز است.
اکسپلویت سختافزاری که محققان در این مورد استفاده کردند مشابه اکسپلویت های Spectre و Meltdown است که در برخی از تراشههای اینتل دیده میشود و در حالی که آنها دچار این مشکل بودند، به طور ناگهانی کامپیوترهای همه را از بین نبردند. واقعیت این است که اکثریت کلاهبرداران زمان کافی برای انجام حملات سایبری کوچک ولی طولانی را ندارند. وقتی کسی میتواند خط لوله نفت را قفل کند و میلیونها دلار اخاذی کند، چر باید به دنبال پول اندکی که از هک کردن یک لپتاپ به دست میآید باشد؟
بهعلاوه، بهرهبرداری PAC به آخرین خط دفاعی تراشه M1 حمله میکند. البته این موضوع فقط مخصوص تراشههای M1 نیست؛ بلکه هر پردازنده مبتنی بر ARM که از معیار امنیتی PAC استفاده میکند، مانند برخی از تراشههای کوالکام و سامسونگ را نیز شامل میشود.
یکی از سخنگویان اپل به وبسایت TechRadar گفت:
ما میخواهیم از همکاری محققان تشکر کنیم زیرا این کشف امنیتی، درک ما از این تکنیکهای امنیتی ارتقا میدهد. بر اساس تجزیهوتحلیل ما و همچنین جزئیاتی که محققان با ما به اشتراک گذاشتهاند، به این نتیجه رسیدهایم که این موضوع خطری فوری برای کاربران ما ندارد و برای دور زدن حفاظتهای امنیتی سیستمعامل به تنهایی کافی نیست.
این بدان معنا نیست که نمیتوان از چنین اکسپلویتی استفاده کرد، بلکه به این معنی است که یک اکسپلویت باید بر هر معیار امنیتی دیگری در سیستم غلبه کند و سیستمهای اپل به خوبی ایمن هستند. بنابراین، در حالی که ما کاملاً مطمئن هستیم که اپل این مشکل را در تراشههای آینده برطرف خواهد کرد، کاربران M1 لزوماً نیازی به ترس از این آسیبپذیری ندارند؛ به خصوص اگر سایر اقدامات ایمنی پیشگیرانه را انجام دهند.