Про знайдену діру в безпеці вперше повідомили дослідники з лабораторії комп'ютерних наук і штучного інтелекту при Массачусетському технологічному інституті. Вони обіцяють більше деталей 18 червня на Міжнародному симпозіумі з комп'ютерної архітектури в Нью-Йорку.
Цікаво Новий рекорд: у Мінцифри представили черговий звіт про досягнення української ІТ-армії
Що відомо
Процесори M1, розроблені компанією Apple, використовуються у більшості моделей пристроїв, випущених торік, а також будуть встановлені у деякі цьогорічні.
- Вразливість отримала назву Pacman – на честь імені героя однойменної гри. Вона експлуатує функцію Pointer Authentication Codes (PAC).
- Під час атаки хакер може за допомогою власного шкідливого коду підібрати та підмінити покажчики адрес пам'яті, які контролюються цією функцією, в результаті чого він отримає повний контроль над ядром операційної системи, а через нього — над усім пристроєм.
- Найнеприємніше те, що вірус може потрапити в систему не лише локально, а й віддалено. Наприклад, разом зі встановленим піратським софтом, чи після переходу на посилання, надіслане хакерами.
Поки немає відомостей, що Pacman якимось чином використовується зловмисниками. Компанія Apple знає про вразливість кілька місяців, але усунути її ніяк не може. Повідомляється, що проблема "занадто фундаментальна" і криється в архітектурі ядер ARM, на основі яких зібраний Apple M1 і його модифікації. Таким чином, імовірно, під загрозою знаходяться й M1 Pro та M1 Max.
Команда зазначає, що експеримент не повторювали з іншими процесорами, що виготовляються на основі технологій ARM. Якщо ця проблема ширша, то вона може зачепити й інших виробників чипів – наприклад, Qualcomm і Samsung. 18 червня команда MIT CSAIL представить документ PACMAN: Attacking ARM Pointer Authentication with Speculative Execution, де окреслить нову методологію атаки.