اخر الاخبار

باحثو معهد ماساتشوستس للتكنولوجيا يحذرون من عيب "PACMAN" الذي لا يمكن إصلاحه في شريحة M1

 

باحثو معهد ماساتشوستس للتكنولوجيا يحذرون من عيب "PACMAN" الذي لا يمكن إصلاحه في شريحة M1


لا توجد سلسلة معالجات السيليكون M1 من آبل في أجهزة Mac Mini و Macbook فحسب ، بل توجد أيضًا في أجهزة iPad الخاصة بالشركة. وبالتالي ، قد تؤدي ثغرة أمنية في الأمن السيبراني في المعالج إلى تأثر العديد من منتجات آبل الحديثة إذا تم استهدافها بهجوم ضار.


وبعد الإعلان عن معالجات M2 السيليكونية الجديدة للشركة في مؤتمر آبل WWDC 2022 ، اندلعت أخبار مفادها أن السيليكون Apple M1 قد تعرض للاختراق في قسم الأمن السيبراني. وكما نقل كل من MacWorld و 9to5Mac عن باحثين من معهد ماساتشوستس للتكنولوجيا ، فإن الخلل الأمني ​​المكتشف حديثًا يهزم آخر خط أمان لشريحة M1 ولا يمكن تصحيحه عبر تحديثات البرامج.


الثغرة الأمنية المقلقة للغاية في M1 تسمى "PACMAN" لأنها تهزم نظام كود مصادقة المؤشر (PAC) الخاص بـ M1.


يوضح MacWorld أن مصادقة المؤشر هي ميزة أمان تساعد على حماية وحدة المعالجة المركزية من أي مهاجم حصل على وصول إلى الذاكرة. تقوم المؤشرات بتخزين عناوين الذاكرة ، ويقوم رمز مصادقة المؤشر بالتحقق من تغييرات المؤشر غير المتوقعة الناتجة عن هجوم. في بحثه ، أنشأ معهد ماساتشوستس للتكنولوجيا (MIT CSAIL) "PACMAN" ، وهو هجوم يمكنه العثور على القيمة الصحيحة لتمرير مصادقة المؤشر بنجاح ، بحيث يمكن للمتسلل متابعة الوصول إلى الكمبيوتر.


يقتبس Macworld مقالًا في MIT مع جوزيف رافيشاندران من MIT CSAIL ، وهو المؤلف الرئيسي المشارك لورقة تشرح PACMAN ، "عندما تم تقديم مصادقة المؤشر ، أصبح استخدام فئة كاملة من الأخطاء فجأة أكثر صعوبة في الهجمات. مع جعل PACMAN هذه الأخطاء أكثر خطورة ، يمكن أن يكون سطح الهجوم العام أكبر بكثير ".


وفقًا لـ MIT CSAIL ، نظرًا لأن هجوم PACMAN يتضمن جهازًا ، فلن يؤدي تصحيح البرنامج إلى حل المشكلة. المشكلة هي مشكلة أوسع في معالجات ARM التي تستخدم مصادقة المؤشر ، وليس فقط M1 من آبل. كتب Ravichandran: "يجب على مصممي وحدة المعالجة المركزية في المستقبل أن يأخذوا في الاعتبار هذا الهجوم عند بناء أنظمة آمنة للغد". "يجب على المطورين الحرص على عدم الاعتماد فقط على مصادقة المؤشر لحماية برامجهم."


تمكن معهد ماساتشوستس للتكنولوجيا من تنفيذ هجوم PACMAN عن بعد. يذكر الفريق أنهم أجروا بالفعل جميع تجاربهم عبر الشبكة على جهاز في غرفة أخرى ، حيث وصفوا أن "باكمان يعمل بشكل جيد عن بُعد إذا كان لديك تنفيذ كود غير مميز".


أفاد Macworld أن آبل على علم بنتائج MIT CSAIL وأصدرت البيان التالي: "نريد أن نشكر الباحثين على تعاونهم لأن هذا الدليل على المفهوم يعزز فهمنا لهذه التقنيات. استنادًا إلى تحليلنا بالإضافة إلى التفاصيل التي شاركها الباحثون معنا ، خلصنا إلى أن هذه المشكلة لا تشكل خطرًا مباشرًا على مستخدمينا وهي غير كافية لتجاوز إجراءات الحماية الأمنية لنظام التشغيل من تلقاء نفسها ".


تابع موقعنا tech1new.com انضم إلى صفحتنا على فيسبوك و متابعتنا على Twitter للحصول على تحديثات إخبارية فورية ومراجعات وشروحات تقنية.

ليست هناك تعليقات:

إرسال تعليق