حفره امنیتی پردازنده M1 اپل

پردازنده M1 اپل دارای یک مشکل امنیتی غیرقابل ترمیم است!

محققان گروه MIT موفق به کشف یک مشکل امنیتی غیرقابل ترمیم در پردازنده M1 اپل شده‌اند که می‌تواند کنترل کامل کامپیوتر کاربر را به هکرها بدهد!

پردازنده M1 اپل موفقیت بزرگی را برای این شرکت آمریکایی به وجود آورده است؛ اما بر اساس جدیدترین یافته‌های محققان MIT، این چیپست که روی اکثر محصولات اپل از جمله مک بوک پرو و آیپد ایر به کار رفته، دارای یک حفره امنیتی بزرگ است که با یک بروزرسانی امنیتی ساده ترمیم نخواهد شد!

محققان گروه MIT موفق به کشف این حفره امنیتی شده‌اند که از چیزی به نام PAC (کد احراز هویت اشاره‌گر) سوء استفاده می‌کند. اساساً PAC با بررسی یک امضای دیجیتالی، اطمینان پیدا خواهد کرد که کدهای یک برنامه با اهداف بدخواهانه تغییر پیدا نکرده باشند.

PACMAN نام یک سیستم امنیتی طراحی شده توسط محققان گروه MIT است که با ترکیبی از راهکارهای نرم افزاری و سخت‌افزاری، چگونگی تأیید این امضای دیجیتالی را بررسی می‌کند و از آنجا که تأیید تعداد محدودی امضا امکان‌پذیر است، PACMAN می‌تواند با بررسی همه‌ی آن‌ها متوجه شود که کدام امضاها معتبر هستند. این سیستم موفق به کشف امضای نامعتبری شده که توانسته مکانیزم دفاعی نهایی پردازنده M1 اپل را دور بزند.

محققات ام‌آی‌تی این اکسپویلت را روی هسته سیستم (که پایه و اساس هر سیستم عاملی است) نیز آزمایش کرده‌اند و متوجه شده‌اند که دسترسی به سیستم در سطح هسته را هم فراهم می‌:ند و این یعنی یک هکر می‌تواند کنترل کامل سیستم قربانی را به دست بگیرد!

مک بوک ایر M1 اپل

ایده پشت قضیه احراز هویت اشاره‌گر این است که اگر تمام لایه‌های دفاعی سیستم شکست خورده باشد، همچنان راهی برای جلوگیری از کنترل سیستم شما توسط هکرها باشد. ولی ظاهراً PAC آنطور که انتظار می‌رفت نمی‌تواند به عنوان لایه آخر دفاعی، قدرتمند عمل کند. ولی قضیه وقتی دردآور می‌شود که بفهمید هیچ راهی برای وصله زدن این حفره امنیتی نیست؛ چرا که این حفره مربوط به سخت افزار داخل چیپ است و پچ نرم افزاری نمی‌تواند دردی از آن دوا کند. البته روزنه امیدی هم در اینجا وجود دارد: این اکسپویلت به تنهایی کاری از پیش نمی‌برد و فقط زمانی مؤثر است که با یک اکسپویلت نرم افزاری در ارتباط باشد.

آیا پردازنده M1 اپل دردسرساز است؟

گرچه این مشکل جدید به نظر می‌رسد، اما این بدان معنا نیست هر کسی که صاحب یک مک بوک ایر جدید M1 باشد، طعمه خلافکاران سایبری برای استخراج بیت کوین باشد. این اکسپویلت امنیتی که محققان در این تحقیق از آن استفاده کرده‌اند، شبیه اکسپویلت‌های Meltdown و Spectre در تراشه‌های اینتلی است.

و واقعیت امر این است که مجرمان سایبری عمدتاً به سراغ کاربران عادی نخواهند رفت و بیشتر به دنبال کامپیوترهایی هستند که بتوانند با هک کردن آن‌ها میلیون‌ها دلار به جیب بزنند.

پاسخ بدهید

وارد کردن نام و ایمیل اجباری است | در سایت ثبت نام کنید یا وارد شوید و بدون وارد کردن مشخصات نظر خود را ثبت کنید *

*