اپل در چند سال اخیر با کوچ کردن به معماری ARM، توانسته است تراشههایی بسیار قدرتمند و به شدت کم مصرف تولید کند. با این حال، تراشههای بی همتای اپل خالی از عیب نیستند و اخیرا نقص امنیتی غیر قابل اصلاح در تراشه M1 اپل رویت شده است. با ترنجی همراه باشید.
دانشمندان آزمایشگاه علوم کامپیوتر و هوش مصنوعی دانشگاه MIT، یعنی CSAIL، از روش حمله جدیدی رونمایی کردهاند که از آسیب پذیری سختافزاری در تراشههای سری M1 اپل با استفاده از تکنیک جدید PACMAN برای سرقت دادهها سوء استفاده میکند. این نقص از نظر تئوری میتواند به عوامل مخرب اجازه دهد تا به هسته سیستم عامل اصلی دسترسی کامل داشته باشند.
در واقع، محققان میگویند که این حمله میتواند به طور بالقوه، اجازه دسترسی به هسته سیستم عامل را بدهد. دادن کنترل کامل سیستم به مهاجمان از طریق ترکیبی از حملات نرمافزاری و سختافزاری امکان پذیر خواهد بود. در واقع PACMAN حملهای است که قادر به یافتن مقدار صحیح برای تایید اعتبار اشارهگر است، تا یک هکر بتواند همچنان به کامپیوتر دسترسی داشته باشد.
احراز هویت اشارهگر، یک ویژگی امنیتی است که به محافظت از واحد پردازش مرکزی در برابر مهاجمی که به حافظه دسترسی پیدا کرده است کمک میکند. اشارهگرها آدرسهای حافظه را ذخیره میکنند و کد تایید اعتبار اشارهگر (PAC)، تغییرات غیرمنتظره ناشی از حمله در اشارهگر را بررسی میکند. بنابراین، تراشه M1 اپل دارای یک ضعف امنیتی مهم است.
جوزف راویچاندران، یکی از نویسندگان این حوزه میگوید که ایده پشت احراز هویت اشارهگر، این است که اگر همه چیز شکست خورد، همچنان بتوانید برای جلوگیری از تصرف سیستم شما توسط مهاجمان به آن تکیه کنید. به همین دلیل، تیم MIT روشی را کشف کرده است که از تکنیکهای اجرای گمانهزنی برای دور زدن احراز هویت اشارهگر استفاده میکند و بنابراین آخرین خط دفاعی موجود برای تراشههای اپل را نیز میشکند.
متاسفانه برای اپل، این حمله نشان دهنده این است که هکرها میتوانند احراز هویت نشانگر را بدون باقی گذاشتن ردی از خود، خنثی کنند. برخلاف نقصهای نرمافزاری قبلی در تراشه M1، این ایراد از مکانیزم سختافزاری استفاده میکند، بنابراین هیچ وصله نرمافزاری نمیتواند آن را برطرف کند.
به گفته GizChina، مدت کوتاهی پس از انتشار این مقاله، اپل کاملا از آن مطمئن بود. بر اساس تجزیه و تحلیل ما و همچنین جزئیاتی که محققان به اشتراک گذاشتهاند، میتوان به این نتیجه رسید که این موضوع هیچ خطر فوری را برای کاربران به همراه ندارد و برای دور زدن حفاظتهای امنیتی سیستم کافی نیست. به گفته اپل، کاربران مک نباید از هک شدن دستگاههای خود هراس داشته باشند.
اگرچه مهاجمان میتوانند از آسیب پذیریهای تخریب حافظه در نرمافزار و ضعف در طراحی ریزپردازنده برای دور زدن کدهای احراز هویت اشارهگر سوء استفاده کنند، اما اول میگوید که در این مورد نیازی به نگرانی نیست. آسیبپذیری حافظه توسط باگهایی ایجاد میشوند که هکر را قادر میسازد تا محتوای یک مکان حافظه را به هم بزند و جریان اجرای برنامه را در دست گیرد.
Arm که طرحهای اولیه تراشهها را میسازد، Pointer Authentication یا PA را برای محافظت از یکپارچگی نشانگر معرفی کرده است. PA تغییر مخفیانه اشارهگرهای حافظه را برای مهاجمان سختتر میکند. PA از یک هش رمزنگاری به نام Pointer Authentication Code یا PAC استفاده میکند تا اطمینان حاصل کند که نشانگر تغییر نکرده است. برای دور زدن چنین سیستمی، مهاجم باید مقدار PAC را حدس بزند. اندازه PAC گاهی به اندازهای کوچک است که میتوان آن را بیتردید یا با آزمون و خطا شکست داد.
یک حمله brute forcing ساده برای شکستن PA کافی نخواهد بود، زیرا هر بار که یک PA نادرست وارد شود، برنامه از کار میافتد. اینجاست که حمله PACMAN وارد میشود. با ساختن یک اوراکل PAC که میتواند برای تمایز بین یک PAC صحیح و یک PAC نامعتبر بدون ایجاد هرگونه خرابی، یک گام جلوتر حرکت کند، مهاجمین دست بالاتر را خواهند داشت. محققان نشان دادهاند که از چنین اوراکل PAC میتوان برای اعمال مقدار صحیح و دسترسی به یک برنامه یا سیستم عامل، که در این مورد macOS است، استفاده کرد.
نکته اصلی که در اینجا باید به آن توجه کرد این است که عملیات لازم برای انجام حمله PACMAN منجر به رویدادهای قابل مشاهده در معماری نمیشود و این به مهاجم کمک میکند تا از مشکلی که در آن حدسهای نادرست منجر به از کار افتادن برنامه میشود، اجتناب کند. مشکل حمله به PAC این است که انجام bruteforce بدون ایجاد خرابی غیرممکن است. با این حال، اگر راهی برای شکستن دادن آن وجود داشته باشد، چه میشود؟
این تیم همچنین نشان داده است که این حمله در سطوح دسترسی مختلفی کار میکند، به این معنی که میتوان از آن برای حمله به هسته سیستم عامل نیز استفاده کرد. این آسیب پذیری نه تنها در M1 بلکه در نسخههای بهبود یافته آن یعنی M1 Pro و M1 Max نیز دیده میشود. علاوه بر این، خبرگزاری TechCrunch، در این زمینه با اپل تماس گرفت و این شرکت پاسخ داد که هیچ خطر شدیدی برای کاربران وجود ندارد:
ما می خواهیم از محققان برای همکاری آنها تشکر کنیم زیرا این موضوع، مفهوم درک ما را از این تکنیکها را ارتقا میدهد. بر اساس تجزیه و تحلیل ما و همچنین جزئیاتی که محققان با ما به اشتراک گذاشتهاند، به این نتیجه رسیدهایم که این موضوع خطری فوری برای کاربران ما ندارد و برای دور زدن حفاظتهای امنیتی سیستم عامل به تنهایی کافی نیست.
با این حال، به گفته PhoneArena، این چیزی نیست که بتوان آن را بی اهمیت جلوه داد. بسیاری از سازندگان تراشه، از جمله کوالکام و سامسونگ، پردازندههایی با سیستم احراز هویت اشارهگر (Pointer Authentication) را رونمایی کردهاند یا انتظار میرود آنها را روانه بازار کنند و اگر خطر نفوذ به آن کاهش نیابد، میتواند بر اکثر دستگاههای تلفن همراه و احتمالا دستگاههای دسکتاپ نیز در آینده تاثیر بگذارد. سال گذشته، یک نقص امنیتی دیگر در M1 کشف شد که به دو برنامه اجازه میداد تا اطلاعات را به طور مخفیانه تبادل کنند.