عمومی

زنگ‌خطر برای اپل؛ «پک‌من» چگونه امنیت مک های مجهزبه پردازنده M1 را به‌خطر می‌اندازد؟

پردازنده‌های سری M1 اپل به مک کمک کرده‌اند قدرت پردازشی بیشتری در‌عین مصرف اندک انرژی ارائه دهد؛ اما در چند گزارش، اعلام شده است این پردازنده‌ها مشکلات امنیتی دارند. جدیدترین گزارش مرتبط به این موضوع را آزمایشگاه علوم کامپیوتر و هوش مصنوعی مؤسسه‌ی MIT منتشر کرده است.

به‌نوشته‌ی Macworld، محققان MIT مدعی یافتن راهکاری شده‌اند که «آخرین خط امنیت پردازنده‌ی M1» را از پیش رو برمی‌دارد. محققان آزمایشگاه علوم کامپیوتر و هوش مصنوعی MIT می‌گویند نحوه‌ی پیاده‌سازی مکانیسم Pointer Authentication در پردازنده‌ی M1 به‌گونه‌ای است که با اتکا بر نوعی حمله‌ی سخت‌افزاری می‌توان آن را دور زد. این حمله‌ی سخت‌‌افزاری را محققان MIT طراحی کرده‌اند.

Pointer Authentication قابلیتی امنیتی است که به کامپیوتر برای حفاظت از پردازنده‌ی مرکزی دربرابر هکری کمک می‌کند که توانسته است به حافظه‌ی سیستم دسترسی پیدا کند. Pointerها آدرس‌های حافظه را در خود ذخیره می‌کنند و Pointer Authentication Code (موسوم به PAC) به‌طور مداوم شرایط را بررسی می‌کند تا متوجه تغییرات غیرمنتظره‌ی Pointerها شود درنتیجه‌ی حمله‌ی هکری اتفاق می‌افتند.

اعضای آزمایشگاه علوم کامپیوتر و هوش مصنوعی MIT در تحقیقات‌ خود PACMAN را خلق کردند. به‌گفته‌ی این محققان، PACMAN حمله‌ای هکری است که می‌تواند از Pointer Authentication عبور کند. با عبور از Pointer Authentication هکر دسترسی بیشتری به کامپیوتر خواهد داشت.

جوزف رویچاندران، از محققان MIT، در مقاله‌ای جدید با محوریت PACMAN می‌‌نویسد معرفی سیستم Pointer Authentication باعث شد بهره‌گیری از مجموعه‌ی کاملی از باگ‌ها برای هکرها بسیار سخت‌تر شود. به‌گفته‌ی این محقق، PACMAN این نوع باگ‌ها را جدی‌تر از همیشه نشان می‌دهد و سطح حمله ممکن است بسیار بزرگ‌تر از حد تصور باشد.

به‌گفته‌ی محققان MIT، از‌آ‌ن‌‌جا‌که حمله‌ی PACMAN به دستگاهی سخت‌افزاری وابسته است، به‌روزرسانی نرم‌افزاری نمی‌تواند مشکل را حل کند. PACMAN مشکل امنیتی گسترده‌ای است که در پردازنده‌های ARM مجهز به سیستم Pointer Authentication دیده می‌شود و صرفاً به M1 محدود نیست.

جوزف رویچاندران می‌گوید شرکت‌های تراشه‌ساز باید هنگام تولید سیستم‌های امن فردا مراقب حمله‌ی PACMAN باشند و توسعه‌دهندگان نیز برای محافظت از نرم‌افزارهایشان نباید صرفاً به Pointer Authentication اتکا کنند؛ چون PACMAN نشان می‌دهد Pointer Authentication کاملاً ایمن نیست.

MIT می‌گوید که توانسته است حمله‌ی PACMAN را از راه دور عملی کند. محقق این مؤسسه می‌گوید او و اعضای تیمش تمامی آزمایش‌ها را ازطریق شبکه و روی کامپیوتری واقع در اتاقی دیگر انجام داده‌اند. او می‌گوید اگر پیش‌نیازهای لازم را داشته باشید، حمله‌ی PACMAN از راه دور هم قابل‌انجام است. طبق اعلام MIT، مدرکی مبنی‌بر استفاده افراد سوجو از حمله‌ی PACMAN پیدا نکرده است و مک‌های اپل به شرط مجهز‌بودن به به‌روزرسانی‌های سیستم‌عامل احتمالاً با مشکل خاصی در این زمینه مواجه نمی‌شوند.

مقاله‌های مرتبط:

  • نقض امنیتی پردازنده M1 امکان برقراری ارتباط بین برنامه‌ها را فراهم می‌کند
  • M2 از راه رسید؛ نسل جدید اپل سیلیکون با ۱۸ درصد CPU و ۳۵ درصد GPU سریع‌تر [به همراه ویدئوی تحلیلی]

هفته‌ی گذشته،‌اپل در کنفرانس WWDC پردازنده‌ی جدید M2 را معرفی کرد که نسل جدید تراشه‌های خانواده‌ی اپل سیلیکون برای جایگزینی با‌ M1 محسوب می‌شود. فردی به‌نمایندگی از MIT می‌گوید پردازنده‌ی M2 با حمله‌ی PACMAN آزمایش نشده است.

MIT قصد دارد هفته‌ی آینده در سمپوزیوم بین‌المللی معماری کامپیوتر جزئیات کامل آسیب‌پذیری PACMAN را به‌صورت عمومی منتشر کند.

اپل در اطلاعیه‌ای می‌گوید از یافته‌های مؤسسه‌ی MIT آگاه است. این شرکت ضمن تشکر از محققان MIT به این موضوع اشاره کرده است که PACMAN خطری فوری برای کاربران ایجاد نمی‌کند و هکر صرفاً با اتکا بر این آسیب‌پذیری نمی‌تواند از موانع امنیتی سیستم‌عامل عبور کند.

PACMAN جدیدترین آسیب‌پذیری امنیتی یافت‌شده در پردازنده‌های سری M1 محسوب می‌شود. ماه گذشته‌ی میلادی، محققان دانشگاه ایلینوی در اربانا‌شمپین به‌همراه محققان دو دانشگاه دیگر موفق شدند آسیب‌پذیری Augury را کشف کنند. سال گذشته نیز، توسعه‌دهنده‌ای به نام هکتور مارتین آسیب‌پذیری M1RACLES را کشف کرد. تمامی این آسیب‌پذیری‌ها به‌عنوان آسیب‌پذیری سطح پایین و بدون ضرر در نظر گرفته شده‌اند.

مجله خبری lastech

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا