Pakar MIT Menemukan Kelemahan Keamanan di Chip M1

Pakar MIT Menemukan Kelemahan Keamanan di Chip M1
Pakar MIT Menemukan Kelemahan Keamanan di Chip M1
Anonim

Sebuah tim peneliti di MIT telah berhasil memecahkan garis pertahanan terakhir pada chip M1 Apple, menciptakan celah keamanan di tingkat perangkat keras.

Chip M1 sebagian besar dianggap cukup aman, meskipun beberapa kerentanan ditemukan di masa lalu. Namun, masalah khusus ini menonjol karena ketidakmampuannya untuk ditambal atau diperbarui. Karena terikat dengan perangkat keras, satu-satunya cara untuk mengatasinya adalah dengan mengganti chip.

Image
Image

Serangan, dijuluki "PACMAN" oleh tim peneliti (ada alasan untuk itu), dapat melewati pertahanan Otentikasi Pointer M1 dan tidak akan meninggalkan bukti apa pun. Fungsi ini pada dasarnya menambahkan tanda tangan berkode khusus ke berbagai fungsi memori dan memerlukan otentikasi sebelum menjalankan fungsi tersebut. Kode Otentikasi Pointer (PAC) ini dimaksudkan untuk mematikan bug keamanan sebelum mereka dapat melakukan kerusakan yang signifikan.

Serangan PACMAN mencoba menebak kode yang benar untuk mengelabui chip agar berpikir bahwa bug bukanlah bug. Dan karena jumlah nilai PAC individu terbatas, tidak terlalu sulit untuk mencoba semua kemungkinan. Lapisan perak dalam semua ini adalah bahwa serangan PACMAN sangat bergantung pada kekhususan. Ia harus tahu persis jenis bug apa yang seharusnya dibiarkan, dan ia tidak dapat membahayakan apa pun jika tidak ada bug untuk mencoba dan melambai melalui Pointer Authentication.

Image
Image

Sementara serangan PACMAN tidak menimbulkan ancaman langsung bagi sebagian besar sistem M1 Mac, ini masih merupakan celah keamanan yang dapat dieksploitasi. Tim MIT berharap bahwa pengetahuan tentang kelemahan ini akan mendorong desainer dan insinyur untuk menemukan cara untuk menutup eksploitasi di masa depan.

Direkomendasikan: