حساب کاربری ندارید؟ ثبت نام کنید

نقص امنیتی غیر قابل اصلاح در تراشه M1 اپل رویت شد؛ اپل: نیازی به نگرانی نیست

نوشته

1 سال قبل | بدون دیدگاه | اپل، اخبار، امنیت، سخت‌افزار

اپل در چند سال اخیر با کوچ کردن به معماری ARM، توانسته است تراشه‌هایی بسیار قدرتمند و به شدت کم مصرف تولید کند. با این حال، تراشه‌های بی همتای اپل خالی از عیب نیستند و اخیرا نقص امنیتی غیر قابل اصلاح در تراشه M1 اپل رویت شده است. با ترنجی همراه باشید.

نقص امنیتی غیر قابل اصلاح در تراشه M1 اپل

دانشمندان آزمایشگاه علوم کامپیوتر و هوش مصنوعی دانشگاه MIT، یعنی CSAIL، از روش حمله جدیدی رونمایی کرده‌اند که از آسیب‌ پذیری سخت‌افزاری در تراشه‌های سری M1 اپل با استفاده از تکنیک جدید PACMAN برای سرقت داده‌ها سوء استفاده می‌کند. این نقص از نظر تئوری می‌تواند به عوامل مخرب اجازه دهد تا به هسته سیستم عامل اصلی دسترسی کامل داشته باشند.

در واقع، محققان می‌گویند که این حمله می‌تواند به طور بالقوه، اجازه دسترسی به هسته سیستم عامل را بدهد. دادن کنترل کامل سیستم به مهاجمان از طریق ترکیبی از حملات نرم‌افزاری و سخت‌افزاری امکان پذیر خواهد بود. در واقع PACMAN حمله‌ای است که قادر به یافتن مقدار صحیح برای تایید اعتبار اشاره‌گر است، تا یک هکر بتواند همچنان به کامپیوتر دسترسی داشته باشد.

احراز هویت اشاره‌گر، یک ویژگی امنیتی است که به محافظت از واحد پردازش مرکزی در برابر مهاجمی که به حافظه دسترسی پیدا کرده است کمک می‌کند. اشاره‌گرها آدرس‌های حافظه را ذخیره می‌کنند و کد تایید اعتبار اشاره‌گر (PAC)، تغییرات غیرمنتظره ناشی از حمله در اشاره‌گر را بررسی می‌کند. بنابراین، تراشه M1 اپل دارای یک ضعف امنیتی مهم است.

نقص امنیتی غیر قابل اصلاح در تراشه M1 اپل

جوزف راویچاندران، یکی از نویسندگان این حوزه می‌گوید که ایده پشت احراز هویت اشاره‌گر، این است که اگر همه چیز شکست خورد، همچنان بتوانید برای جلوگیری از تصرف سیستم شما توسط مهاجمان به آن تکیه کنید. به همین دلیل، تیم MIT روشی را کشف کرده است که از تکنیک‌های اجرای گمانه‌زنی برای دور زدن احراز هویت اشاره‌گر استفاده می‌کند و بنابراین آخرین خط دفاعی موجود برای تراشه‌های اپل را نیز می‌شکند.

متاسفانه برای اپل، این حمله نشان دهنده این است که هکرها می‌توانند احراز هویت نشانگر را بدون باقی گذاشتن ردی از خود، خنثی کنند. برخلاف نقص‌های نرم‌افزاری قبلی در تراشه M1، این ایراد از مکانیزم سخت‌افزاری استفاده می‌کند، بنابراین هیچ وصله نرم‌افزاری نمی‌تواند آن را برطرف کند.

به گفته GizChina، مدت کوتاهی پس از انتشار این مقاله، اپل کاملا از آن مطمئن بود. بر اساس تجزیه و تحلیل ما و همچنین جزئیاتی که محققان به اشتراک گذاشته‌اند، می‌توان به این نتیجه رسید که این موضوع هیچ خطر فوری را برای کاربران به همراه ندارد و برای دور زدن حفاظت‌های امنیتی سیستم کافی نیست. به گفته اپل، کاربران مک نباید از هک شدن دستگاه‌های خود هراس داشته باشند.

اپل می‌گوید کاربران نگران مشکل امنیتی چیپ M1 نباشند

اگرچه مهاجمان می‌توانند از آسیب پذیری‌های تخریب حافظه در نرم‌افزار و ضعف در طراحی ریزپردازنده برای دور زدن کدهای احراز هویت اشاره‌گر سوء استفاده کنند، اما اول می‌گوید که در این مورد نیازی به نگرانی نیست. آسیب‌پذیری حافظه توسط باگ‌هایی ایجاد می‌شوند که هکر را قادر می‌سازد تا محتوای یک مکان حافظه را به هم بزند و جریان اجرای برنامه را در دست گیرد.

Arm که طرح‌های اولیه تراشه‌ها را می‌سازد، Pointer Authentication یا PA را برای محافظت از یکپارچگی نشانگر معرفی کرده است. PA تغییر مخفیانه اشاره‌گرهای حافظه را برای مهاجمان سخت‌تر می‌کند. PA از یک هش رمزنگاری به نام Pointer Authentication Code یا PAC استفاده می‌کند تا اطمینان حاصل کند که نشانگر تغییر نکرده است. برای دور زدن چنین سیستمی، مهاجم باید مقدار PAC را حدس بزند. اندازه PAC گاهی به اندازه‌ای کوچک است که می‌توان آن را بی‌تردید یا با آزمون و خطا شکست داد.

نقص امنیتی غیر قابل اصلاح در تراشه M1 اپل

یک حمله brute forcing ساده برای شکستن PA کافی نخواهد بود، زیرا هر بار که یک PA نادرست وارد شود، برنامه از کار می‌افتد. اینجاست که حمله PACMAN وارد می‌شود. با ساختن یک اوراکل PAC که می‌تواند برای تمایز بین یک PAC صحیح و یک PAC نامعتبر بدون ایجاد هرگونه خرابی، یک گام جلوتر حرکت کند، مهاجمین دست بالاتر را خواهند داشت. محققان نشان داده‌اند که از چنین اوراکل PAC می‌توان برای اعمال مقدار صحیح و دسترسی به یک برنامه یا سیستم عامل، که در این مورد macOS است، استفاده کرد.

نکته اصلی که در اینجا باید به آن توجه کرد این است که عملیات لازم برای انجام حمله PACMAN منجر به رویدادهای قابل مشاهده در معماری نمی‌شود و این به مهاجم کمک می‌کند تا از مشکلی که در آن حدس‌های نادرست منجر به از کار افتادن برنامه می‌شود، اجتناب کند. مشکل حمله به PAC این است که انجام bruteforce بدون ایجاد خرابی غیرممکن است. با این حال، اگر راهی برای شکستن دادن آن وجود داشته باشد، چه می‌شود؟

این تیم همچنین نشان داده است که این حمله در سطوح دسترسی مختلفی کار می‌کند، به این معنی که می‌توان از آن برای حمله به هسته سیستم عامل نیز استفاده کرد. این آسیب پذیری نه تنها در M1 بلکه در نسخه‌های بهبود یافته آن یعنی M1 Pro و M1 Max نیز دیده می‌شود. علاوه بر این، خبرگزاری TechCrunch، در این زمینه با اپل تماس گرفت و این شرکت پاسخ داد که هیچ خطر شدیدی برای کاربران وجود ندارد:

ما می خواهیم از محققان برای همکاری آن‌ها تشکر کنیم زیرا این موضوع، مفهوم درک ما را از این تکنیک‌ها را ارتقا می‌دهد. بر اساس تجزیه و تحلیل ما و همچنین جزئیاتی که محققان با ما به اشتراک گذاشته‌اند، به این نتیجه رسیده‌ایم که این موضوع خطری فوری برای کاربران ما ندارد و برای دور زدن حفاظت‌های امنیتی سیستم عامل به تنهایی کافی نیست.

با این حال، به گفته PhoneArena، این چیزی نیست که بتوان آن را بی اهمیت جلوه داد. بسیاری از سازندگان تراشه، از جمله کوالکام و سامسونگ، پردازنده‌هایی با سیستم احراز هویت اشاره‌گر (Pointer Authentication) را رونمایی کرده‌اند یا انتظار می‌رود آن‌ها را روانه بازار کنند و اگر خطر نفوذ به آن کاهش نیابد، می‌تواند بر اکثر دستگاه‌های تلفن همراه و احتمالا دستگاه‌های دسکتاپ نیز در آینده تاثیر بگذارد. سال گذشته، یک نقص امنیتی دیگر در M1 کشف شد که به دو برنامه اجازه می‌داد تا اطلاعات را به طور مخفیانه تبادل کنند.

اشتراک در
اطلاع از
0 Comments
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
رپورتاژ آگهی پربازده
رپورتاژ آگهی پربازده
محسن علیرضائیان