Cacat PACMAN yang baru diidentifikasi tidak dapat diperbaiki di CPU Apple M1

Halo teman dekat TanyaTekno, bertemu kembali kita di artikel ini. Di artikel ini saya akan mengkaji Cacat PACMAN yang baru diidentifikasi tidak dapat diperbaiki di CPU Apple M1

mengapa itu penting: Para peneliti baru-baru ini meluncurkan vektor serangan yang baru ditemukan yang memungkinkan pihak jahat untuk menyiasati fitur keamanan M1. Eksploitasi ini memungkinkan Kode Otentikasi Pointer (PAC) khusus CPU, yang dirancang untuk bertahan terhadap injeksi kode berbahaya, untuk dihindari sama sekali. Itu juga tidak meninggalkan jejak serangan dan tidak dapat ditambal secara proaktif karena sifat kerentanan berbasis perangkat keras.

Dipimpin oleh Minjia Yan dari Massachusetts Institute of Technology, peneliti dari Computer Science and Artificial Intelligence Laboratory (MIT CSAIL) merancang serangan baru menggunakan kombinasi korupsi memori dan eksekusi spekulatif untuk melewati keamanan M1. Bukti konsep tim peneliti juga menunjukkan efektivitas serangan terhadap inti CPU, yang dapat memiliki efek luas pada sistem ARM apa pun yang mendukung PAC.

Biasanya, PAC melindungi kernel sistem operasi dengan menyebabkan ketidakcocokan antara penunjuk PAC dan token autentikasinya yang menyebabkan kegagalan. Ketergantungan serangan PACMAN pada eksekusi spekulatif dan dugaan berulang sangat penting untuk keberhasilannya. Karena jumlah nilai PAC yang terbatas, tim memutuskan bahwa kemungkinan bagi aktor jahat untuk menemukan nilai PAC yang benar setelah mereka mencoba semuanya. Namun, ini membutuhkan kemampuan untuk membuat beberapa tebakan tanpa memicu pengecualian setiap nilai waktu yang salah ditebak. Para peneliti telah menemukan cara untuk melakukan ini.

Menurut tim, setiap eksploitasi malware akan memiliki peluang 1 banding 65.000 untuk menebak kode yang benar dan tidak menghasilkan pengecualian. Tidak seperti malware lainnya, PACMAN dapat mencegah tebakan salah ini memicu pengecualian, menghasilkan kemampuan untuk menghindari crash. Setelah ditebak, malware dapat menyuntikkan kode berbahaya ke dalam memori target tanpa perlawanan.

Terlepas dari temuan tim MIT, pernyataan dari Scott Radcliffe dari Apple berusaha untuk mengecilkan penemuan dan dampak potensialnya.

“[The exploit] Mereka tidak menimbulkan ancaman langsung bagi pengguna kami dan tidak cukup untuk melewati perlindungan keamanan sistem operasi mereka sendiri, ”kata Radcliffe.

Apple saat ini menggunakan PAC di semua produk ARM kustom. Pabrikan lain, termasuk Qualcomm dan Samsung, telah menunjukkan niat mereka untuk menggunakan token sebagai fitur keamanan tingkat perangkat keras. Menurut tim peneliti, kegagalan untuk mengurangi eksploitasi akan memengaruhi sebagian besar perangkat seluler (dan mungkin desktop).

Kredit gambar: Serangan Bachmann

Demikianlah pembahasanmengenai Cacat PACMAN yang baru diidentifikasi tidak dapat diperbaiki di CPU Apple M1

. Jangan Lupa untuk
share artikel ini ya sobat.

Rujukan Artikel