Web Analytics
واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف معهد ماساتشوستس للتكنولوجيا يكشف عن ثغرة "لا يمكن الوصول إليها" في رقائق Apple M1

معهد ماساتشوستس للتكنولوجيا يكشف عن ثغرة "لا يمكن الوصول إليها" في رقائق Apple M1

اكتشف باحثو معهد ماساتشوستس للتكنولوجيا (MIT) أن رقائق M1 من Apple لديها ثغرة في الأجهزة "لا يمكن الوصول إليها" والتي يمكن أن تسمح للمهاجمين باختراق خط دفاعاتها الأمنية الأخير.

تكمن الثغرة الأمنية في رموز مصادقة المؤشر pointer authentication codes، أو PAC، وهي آلية أمان على مستوى أجهزة مستخدمة في شرائح Apple M1. تجعل هذه الميزة من الصعب على المهاجم حقن شفرة ضارة في ذاكرة الجهاز وتوفر مستوى من الدفاع ضد عمليات استغلال تجاوز سعة المخزن المؤقت، وهو نوع من الهجوم الذي يجبر الذاكرة على الانتشار إلى مواقع أخرى على الشريحة.

ومع ذلك، فقد كشف باحثون من مختبر علوم الكمبيوتر والذكاء الاصطناعي التابع لمعهد ماساتشوستس للتكنولوجيا هجومًا جديدًاعلى الأجهزة، والذي يجمع بين تلف الذاكرة وهجمات التنفيذ التخمينية لتجاوز ميزة الأمان. 

الهجوم، المسمى بشكل مناسب "Pacman"، يعمل عن طريق "التخمين" في رمز مصادقة المؤشر (PAC)، وهو توقيع مشفر يؤكد أن التطبيق لم يتم تغييره بشكل ضار.

علاوة على ذلك، نظرًا لوجود عدد كبير جدًا من القيم الممكنة لـ PAC، وجد الباحثون أنه من الممكن تجربتها جميعًا للعثور على القيمة الصحيحة.

وأضاف رافيشاندران: "الفكرة وراء مصادقة المؤشر هي أنه إذا فشلت كل الأمور الأخرى، فلا يزال بإمكانك الاعتماد عليها لمنع المهاجمين من السيطرة على نظامك". "لقد أظهرنا أن مصادقة المؤشر كخط دفاع أخير ليست مطلقة كما كنا نعتقد في السابق."

يقول الفريق إن الثغرة موجودة في شرائح ARM الأخرى ، وليس فقط M1، لكن لم تتح لها الفرصة بعد لتجربتها ضد M2 .



اقترح الباحثون ثلاث طرق للحماية من هجمات PACMAN. تتمثل إحدى الطرق في تعديل الأجهزة أو البرامج لمنع استخدام نتائج التحقق PAC في عملية التنفيذ التخميني. ومع ذلك ، يحذر الباحثون من أن هذا النهج قد يكون له عقوبة كبيرة في الأداء. اقتراح آخر هو تكييف تقنيات التخفيف Spectre المطورة مسبقًا مع PACMAN.

 أخيرًا ، من شأن تصحيح الثغرات الأمنية لتلف الذاكرة أن يمنع الهجمات أيضًا.   


المصدر: TechCrunch





نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *