В процессорах Apple М1 нашли уязвимость, которую невозможно устранить
Источник:
Tom's HardwareВ прошлом году чипы М1 от Apple показали себя едва ли не лучшими на рынке, до сих пор удерживая позиции, тогда как компания уже готовит следующее поколение. Но в этих процессорах есть серьезный недостаток, который можно использовать удаленно.
О найденной дыре в безопасности впервые сообщили исследователи из лаборатории компьютерных наук и искусственного интеллекта при Массачусетском технологическом институте. Они обещают больше деталей 18 июня на Международном симпозиуме по компьютерной архитектуре в Нью-Йорке.
Новый рекорд: в Минцифры представили очередной отчет о достижениях украинской IT-армии
Что известно
Процессоры M1, разработанные компанией Apple, используются в большинстве моделей устройств, выпущенных в прошлом году, а также будут установлены в нынешние.
- Уязвимость получила название Pacman – в честь имени героя одноименной игры. Она эксплуатирует функцию Pointer Authentication Codes (PAC).
- Во время атаки хакер может с помощью собственного вредоносного кода подобрать и подменить указатели адресов памяти, контролируемых этой функцией, в результате чего он получит полный контроль над ядром операционной системы, а через него над всем устройством.
- Самое неприятное, что вирус может попасть в систему не только локально, но и удаленно. Например, вместе с установленным пиратским софтом или после перехода по ссылке, отправленной хакерами.
Пока нет сведений, что Pacman как-то используется злоумышленниками. Компания Apple знает об уязвимости несколько месяцев, но устранить ее никак не может. Сообщается, что проблема "слишком фундаментальна" и кроется в архитектуре ядер ARM, на основе которых собран Apple M1 и его модификации. Таким образом, предположительно, под угрозой находятся и M1 Pro и M1 Max.
Команда отмечает, что эксперимент не повторяли с другими процессорами, производимыми на основе технологий ARM. Если эта проблема шире, то она может затронуть и других производителей чипов – например Qualcomm и Samsung. 18 июня команда MIT CSAIL представит документ PACMAN: Attacking ARM Pointer Authentication with Speculative Execution, где очертит новую методологию атаки.