Nyligt identificeret PACMAN-fejl i Apple M1 CPU kan ikke rettes

2
Nyligt identificeret PACMAN-fejl i Apple M1 CPU kan ikke rettes

Hvad skete der lige? Forskere har afsløret en nyopdaget angrebsvektor, der tillader ondsindede aktører at overvinde M1’s sikkerhedsfunktioner. Udnyttelsen gør det muligt at omgå CPU’ens Pointer Authentication Codes (PAC), designet til at forsvare sig mod ondsindet kodeinjektion. Det efterlader heller ikke spor af et angreb og kan ikke proaktivt patches på grund af udnyttelsens hardwarebaserede karakter.

Ledet af MIT’er Mengjia Yanforskere fra MIT’s Computer Science and Artificial Intelligence Laboratory (MIT CSAIL) skabte det nye angreb ved at bruge en kombination af hukommelseskorruption og spekulativ udførelse for at omgå M1’s sikkerhed. Forskerholdets proof of concept også demonstreret angrebets effektivitet mod CPU-kernen, hvilket kan have vidtrækkende konsekvenser for ethvert PAC-aktiveret ARM-system.

En PAC beskytter typisk OS-kernen ved at forårsage uoverensstemmelse mellem en PAC-pointer og dens godkendelseskode til at resultere i et nedbrud. PACMAN-angrebet afhængighed på spekulativ henrettelse og gentagne gæt er afgørende for dens succes. På grund af det begrænsede antal PAC-værdier besluttede holdet, at det ville være muligt for en ondsindet aktør at finde den korrekte PAC-værdi ved blot at prøve dem alle. Dette kræver dog evnen til at foretage flere gæt uden at udløse en undtagelse, hver gang værdierne er forkert gættet. Forskerne fandt ud af en måde at gøre netop det på.

Ifølge holdet ville en given malwareudnyttelse have en chance på 1 ud af 65.000 for at gætte den korrekte kode og ikke producere en undtagelse. I modsætning til anden malware kan PACMAN forhindre disse forkerte gæt i at udløse en undtagelse, hvilket resulterer i evnen til at undgå nedbrud. Når først det er gættet, kan malwaren injicere ondsindet kode i målets hukommelse uden modstand.

På trods af MIT-holdets resultater forsøgte en erklæring fra Apples Scott Radcliffe at gøre det nedtone opdagelsen og dens potentielle indvirkning.

“[The exploit] udgør ikke en umiddelbar trussel for vores brugere og er utilstrækkelig til at omgå operativsystemets sikkerhedsbeskyttelse alene,” sagde Radcliffe.

Apple bruger i øjeblikket PAC på alle deres tilpassede ARM-produkter. Andre producenter, herunder Qualcomm og Samsung, har også tilkendegivet deres hensigt om at anvende koderne som en sikkerhedsfunktion på hardwareniveau. Ifølge forskerholdet vil undladelse af at afbøde udnyttelsen på en eller anden måde påvirke de fleste mobile (og potentielt desktop) enheder.

Billedkredit: PACMAN angreb

lignende indlæg

Leave a Reply