Ο επεξεργαστής M1 της Apple είναι γρήγορος και εξαιρετικά αποδοτικός, αλλά όπως όλες οι CPUs, δεν είναι «αλεξίσφαιρος». Επιστήμονες του τμήματος Computer Science & Artificial Intelligence Laboratory (CSAIL) του MIT αποκάλυψαν μία νέα μεθοδολογία επίθεσης που εκμεταλλεύεται μία ευπάθεια στο hardware του chip της Apple για την κλοπή δεδομένων. Η ομάδα των επιστημόνων ονόμασε την νέα τεχνική PACMAN.

Η ομάδα χρησιμοποίησε έναν επεξεργαστή Apple M1 για να προχωρήσει στην επίδειξη του exploit λέγοντας πως δεν έχει επί του παρόντος αναπαράγει την επίθεση και σε άλλους επεξεργαστές ARM. Σύμφωνα με τους ερευνητές του MIT, ένας επιτιθέμενος που θα αξιοποιήσει το συγκεκριμένο exploit μπορεί δυνητικά να αποκτήσει πρόσβαση στον πυρήνα του λειτουργικού συστήματος και στη συνέχεια να αποκτήσει τον πλήρη έλεγχο ενός συστήματος μέσω ενός συνδυασμού επιθέσεων λογισμικού και υλικού. Όσον αφορά στο μέρος της επίθεσης που σχετίζεται στο λογισμικό, βασίζεται σε ένα υπάρχον σφάλμα (bug) διαφθοράς της μνήμης (memory corruption) για να λειτουργήσει (αυτό δεν σημαίνει ότι μπορεί να παρακαμφθεί κάθε ασφάλεια). 

Οι ερευνητές από το MIT δήλωσαν στην ιστοσελίδα Tom's Hardware ότι για να αξιοποιηθεί το exploit δεν απαιτείται φυσική πρόσβαση στον υπολογιστή και επομένως αρκεί η πρόσβαση εξ αποστάσεως. Οι ερευνητές επίσης υποστηρίζουν ότι η ευπάθεια στο υλικό του M1 SoC της Apple δεν μπορεί να επιδιορθωθεί με λογισμικό (π.χ. με κάποιο patch) και συμπληρώνουν ότι ενδέχεται να επηρεαστούν όλες οι μελλοντικές φορητές συσκευές με επεξεργαστή αρχιτεκτονικής ARM ή ακόμα επιτραπέζιοι υπολογιστές και διακομιστές με επεξεργαστές ARM αν δεν αντιμετωπιστεί ή μετριαστεί η ευπάθεια στις μελλοντικές αρχιτεκτονικές. «Οποιοσδήποτε επεξεργαστής χρησιμοποιεί υποθετική εκτέλεση (speculative execution) για να αξιολογήσει και να λειτουργήσει σε υπογεγραμμένους δείκτες ελέγχου ταυτότητας (και διαχειρίζεται ένθετες εσφαλμένες προβλέψεις με ανυπομονησία) θα μπορούσε ενδεχομένως να είναι ευάλωτος στην επίθεση PACMAN» δήλωσε ο Joseph Ravichandran, ερευνητής στο MIT. Αυτό σημαίνει ότι ενδεχομένως επηρεάζονται και άλλοι επεξεργαστές ARM εφόσον υποστηρίζουν έλεγχο ταυτότητας δείκτη (όπως των Qualcomm και Samsung) ωστόσο επί του παρόντος δεν μπορούμε να καταλήξουμε σε κάποιο ασφαλές συμπέρασμα καθώς δεν έχουν δοκιμαστεί ακόμα.

4dTJf7XY3wuUj8RusoVpKf-970-80.jpg.webp

Η επίθεση στοχεύει το χαρακτηριστικό Pointer Authentication της ARM μέσω μιας επίθεσης πλευρικού καναλιού στην υποθετική μηχανή εκτέλεσης των επεξεργαστών (να αναφέρουμε, ότι παρόμοιες ευπάθειες υποθετικής εκτέλεσης μας έχουν απασχολήσει και στους επεξεργαστές x86 όπως των Intel και AMD με τις ευπάθειες Spectre και Meltdown στις οποίες έχουμε αναφερθεί επανειλημμένως). Ο έλεγχος ταυτότητας δείκτη (Pointer Authentication) χρησιμοποιείται συνήθως για την επαλήθευση λογισμικού με κρυπτογραφικές υπογραφές που ονομάζονται κωδικοί ελέγχου ταυτότητας δείκτη (PAC, Pointer Authentication Codes) και που έχουν στόχο να αποτρέψουν τις κακόβουλες επιθέσεις στη μνήμη μέσω ευπαθειών στο λογισμικό. Αυτές οι επιθέσεις λογισμικού συνήθως αποτελούνται από τεχνικές που εκμεταλλεύονται τη διαφθορά ή την καταστροφή της μνήμης (memory corruption), όπως είναι η υπερχείλιση της προσωρινής μνήμης (buffer overflow) για να αποκτηθεί ο πλήρης έλεγχος ενός προγράμματος. Επομένως, οι τεχνικές βασίζονται σε ένα υπάρχον σφάλμα λογισμικού που μπορεί να διαβάζει και να γράφει στη μνήμη.

Η τεχνική PACMAN περιλαμβάνει την «εικασία» μίας τιμής για το PAC ενώ χρησιμοποιεί μία επίθεση υποθετικής εκτέλεσης σαν αυτές που έχουμε δει στα Spectre και Meltdown, για τη διαρροή των αποτελεσμάτων επαλήθευσης PAC μέσω των πλευρικών καναλιών. Ως υπενθύμιση, μπορείτε να βρείτε περισσότερες πληροφορίες για τις επιθέσεις πλευρικού καναλιού σε αυτή την ιστοσελίδα.   

Οι ερευνητές προτείνουν τρεις μεθόδους για την προστασία από τις επιθέσεις PACMAN. Μια μέθοδος είναι να τροποποιήσετε το υλικό ή το λογισμικό για να αποτρέψετε τη χρήση αποτελεσμάτων επαλήθευσης PAC στη διαδικασία υποθετικής εκτέλεσης. Οι ερευνητές προειδοποιούν ότι αυτή η προσέγγιση θα μπορούσε να έχει σημαντικές επιπτώσεις στην απόδοση του επεξεργαστή. Μια άλλη πρόταση είναι η προσαρμογή των τεχνικών μετριασμού για το Spectre και στο PACMAN. Τέλος, προτείνουν την επιδιόρθωση (patching) των ευπαθειών memory corruption.

Ένας εκπρόσωπος της Apple μίλησε στην ιστοσελίδα Tom’s Hardware: «Θέλουμε να ευχαριστήσουμε τους ερευνητές για τη συνεργασία τους καθώς η συγκεκριμένη απόδειξη της ιδέας (proof of concept) προάγει την κατανόησή μας για αυτές τις τεχνικές. Με βάση τη δική μας ανάλυση καθώς και τις όποιες λεπτομέρειες μας κοινοποιήθηκαν από τους ερευνητές, καταλήξαμε στο συμπέρασμα ότι αυτό το ζήτημα δεν ενέχει άμεσο κίνδυνο για τους χρήστες μας και δεν επαρκεί για να παρακάμψει από μόνο του τις προστασίες ασφαλείας του λειτουργικού συστήματος».

  • Like 1