У M1 есть серьезная лазейка в безопасности, которую Apple не может исправить
Исследователи из Лаборатории компьютерных наук и искусственного интеллекта Массачусетского технологического института (CSAIL) обнаружили новую уязвимость в системе безопасности, нацеленную на популярный процессор Apple M1 . Атака, получившая название PACMAN, способна обойти последнюю линию защиты от программных ошибок на M1 и, возможно, на других процессорах на базе ARM.
PACMAN атакует аутентификацию указателя, которая является последней остановкой для большинства уязвимостей программного обеспечения. Аутентификация по указателю подтверждает, что программа не была изменена каким-либо злонамеренным образом, что служит «страховочной сеткой… в худшем случае», как выразился аспирант Массачусетского технологического института Джозеф Равичандран. Исследователи Массачусетского технологического института разработали PACMAN как способ угадать сигнатуру аутентификации указателя в обход этого критического механизма безопасности. Исследователи говорят, что PACMAN использует аппаратный механизм, поэтому программный патч не сможет его исправить.
Атака работает путем запуска всех возможных значений аутентификации указателя через аппаратный побочный канал, который показывает, было ли предположение правильным или нет. Все это происходит при спекулятивном выполнении — по сути, при выполнении вычислительной задачи, которая в данный момент не требуется — что означает, что PACMAN не оставляет никаких следов.
«Идея проверки подлинности по указателю заключается в том, что даже если ничего не помогло, вы все равно можете положиться на нее, чтобы предотвратить получение злоумышленниками контроля над вашей системой», — сказал Равичандран, соавтор отчета PACMAN. «Мы показали, что аутентификация по указателям в качестве последней линии защиты не так абсолютна, как мы когда-то думали».
Не беспокойтесь, пока
Хотя PACMAN пугает M1 и другие системы на базе ARM, использующие аутентификацию по указателям, исследователи Массачусетского технологического института говорят, что сейчас нет причин для беспокойства. PACMAN просто допускает программные ошибки, которые были бы заблокированы аутентификацией указателя. Короче говоря, сначала должна существовать уязвимость в программном обеспечении, чтобы PACMAN мог что-то сделать.
Со своей стороны, Apple обычно быстро реагирует на уязвимости. Например, в начале этого года Apple заплатила студенту 100 000 долларов за то, что он обнаружилвзлом веб-камеры на компьютерах Mac , а обновление MacOS Monterey в марте устранило две серьезные уязвимости в системе безопасности компьютеров Mac. Массачусетский технологический институт говорит, что атака PACMAN больше ориентирована на процессоры будущего.
Равичандран сказал Digital Trends в интервью, что он нацелен только на M1, проинформировав Apple о проблеме в 2021 году. Он говорит, что «вопрос заключается не в том, уязвимы ли текущие процессоры ARM, а в том, уязвимы ли будущие процессоры ARM». Мы связались с ARM, которая сообщила, что знает об уязвимости и планирует опубликовать обновление на сайте разработчиков ARM Security Center после завершения расследования.
Мы также связались с Apple, которая предоставила следующее заявление: «Мы хотим поблагодарить исследователей за их сотрудничество, поскольку это доказательство концепции расширяет наше понимание этих методов. Основываясь на нашем анализе, а также на подробностях, которыми поделились с нами исследователи, мы пришли к выводу, что эта проблема не представляет непосредственной опасности для наших пользователей и сама по себе недостаточна для обхода средств защиты операционной системы».
Хотя PACMAN не представляет непосредственной угрозы для M1, выводы Массачусетского технологического института не очень своевременны. Apple только что представила процессор M2 , который, вероятно, также использует аутентификацию по указателям. Равичандран предлагает несколько советов по проблемам, которые могут возникнуть из-за PACMAN с будущими чипами: «Разработчики должны позаботиться о том, чтобы не полагаться исключительно на аутентификацию указателя для защиты своего программного обеспечения».
Apple, похоже, не слишком обеспокоена, как и исследователи Массачусетского технологического института. Равичандран говорит, что, хотя аутентификация по указателям «повсеместно используется в двоичных файлах с поддержкой PAC (например, в ядре macOS)», она работает только «как последний шаг в эксплуатации, когда все, кроме аутентификации по указателям, было обойдено».
Однако это не означает, что PACMAN безвреден. Равичандран предупредил, что «использование PACMAN для обхода аутентификации указателя открывает дверь для выполнения произвольного кода, что дает злоумышленнику полный контроль над устройством». Исследователи также подозревают, что будущие процессоры ARM с аутентификацией по указателям также могут быть уязвимы.
Это не первая уязвимость, с которой столкнулся M1. В мае исследователи обнаружили аппаратную уязвимость в безопасности M1 , но она не считалась серьезной проблемой и не вызывала массовых проблем.
Исследователи Массачусетского технологического института представят свои полные выводы 18 июня на Международном симпозиуме по компьютерной архитектуре.
Как вы можете защитить себя
PACMAN не представляет непосредственной угрозы, поэтому вам не нужно ничего делать, чтобы защитить себя. Поскольку PACMAN работает только при наличии программных ошибок, важно поддерживать MacOS и ваше программное обеспечение в актуальном состоянии. Обязательно прочитайте наше руководство по обновлению вашего Mac и часто проверяйте наличие обновлений программного обеспечения для приложений, установленных на вашем компьютере.
Равичандран повторил этот совет: «Держите свое программное обеспечение в актуальном состоянии!»