У процесорах Apple М1 знайшли вразливість, яку неможливо усунути

13 червня 2022, 16:02
Читать новость на русском

Джерело:

Tom's Hardware

Торік чипи М1 від Apple показали себе чи не найкращими на ринку й досі утримують позиції, тоді як компанія вже готує наступне покоління. Тим часом дослідники виявили у цих процесорах серйозний недолік, який можна використати віддалено.

Про знайдену діру в безпеці вперше повідомили дослідники з лабораторії комп'ютерних наук і штучного інтелекту при Массачусетському технологічному інституті. Вони обіцяють більше деталей 18 червня на Міжнародному симпозіумі з комп'ютерної архітектури в Нью-Йорку.

Цікаво Новий рекорд: у Мінцифри представили черговий звіт про досягнення української ІТ-армії

Що відомо

Процесори M1, розроблені компанією Apple, використовуються у більшості моделей пристроїв, випущених торік, а також будуть встановлені у деякі цьогорічні. 

  • Вразливість отримала назву Pacman – на честь імені героя однойменної гри. Вона експлуатує функцію Pointer Authentication Codes (PAC). 
  • Під час атаки хакер може за допомогою власного шкідливого коду підібрати та підмінити покажчики адрес пам'яті, які контролюються цією функцією, в результаті чого він отримає повний контроль над ядром операційної системи, а через нього — над усім пристроєм.
  • Найнеприємніше те, що вірус може потрапити в систему не лише локально, а й віддалено. Наприклад, разом зі встановленим піратським софтом, чи після переходу на посилання, надіслане хакерами.

Приблизно так само працюють експлойти вразливостей Spectre і Meltdown, які свого часу наробили дуже багато шуму, коли їх знайшли в процесорах компаній Intel і AMD. 

Поки немає відомостей, що Pacman якимось чином використовується зловмисниками. Компанія Apple знає про вразливість кілька місяців, але усунути її ніяк не може. Повідомляється, що проблема "занадто фундаментальна" і криється в архітектурі ядер ARM, на основі яких зібраний Apple M1 і його модифікації. Таким чином, імовірно, під загрозою знаходяться й M1 Pro та M1 Max. 

Команда зазначає, що експеримент не повторювали з іншими процесорами, що виготовляються на основі технологій ARM. Якщо ця проблема ширша, то вона може зачепити й інших виробників чипів – наприклад, Qualcomm і Samsung. 18 червня команда MIT CSAIL представить документ PACMAN: Attacking ARM Pointer Authentication with Speculative Execution, де окреслить нову методологію атаки.