ثغرة أمنية تتعلق بالأمن السيبراني تظهر في معالج M1 من آبل

الأحد، 12 يونيو 2022 08:24 م

معالج M1 من آبل

معالج M1 من آبل

تعد سلسلة معالجات السيليكون M1 من "آبل" Apple لا تدخل في أجهزة Mac Minis و Macbook فحسب، بل توجد أيضًا في أجهزة iPad التابعة للشركة أيضًا، وبالتالي ، قد تؤدي ثغرة أمنية في الأمن السيبراني في SoC إلى تأثر العديد من منتجات "آبل" Apple الحديثة إذا تم استهدافها بهجوم ضار.

 

وبعد الإعلان عن معالجات M2 السيليكونية الجديدة للشركة في مؤتمر Apple WWDC 2022 ، اندلعت أخبار مفادها أن السيليكون Apple M1 قد تعرض للاختراق في قسم الأمن السيبراني. وكما نقل كل من MacWorld و 9to5Mac عن باحثين من معهد ماساتشوستس للتكنولوجيا ، فإن الخلل الأمني المكتشف حديثًا يهزم آخر خط أمان لـ M1 SoC ولا يمكن تصحيحه عبر تحديثات البرامج.

 

 

الثغرة الأمنية المقلقة للغاية في M1 تسمى "PACMAN" لأنها تهزم نظام كود مصادقة المؤشر (PAC) الخاص بـ M1.

يوضح MacWorld أن مصادقة المؤشر هي ميزة أمان تساعد على حماية وحدة المعالجة المركزية من مهاجم حصل على وصول إلى الذاكرة. 

تقوم المؤشرات بتخزين عناوين الذاكرة ، ويقوم رمز مصادقة المؤشر بالتحقق من تغييرات المؤشر غير المتوقعة الناتجة عن هجوم. 

في بحثه ، أنشأ معهد ماساتشوستس للتكنولوجيا (MIT CSAIL) "PACMAN" ، وهو هجوم يمكنه العثور على القيمة الصحيحة لتمرير مصادقة المؤشر بنجاح ، بحيث يمكن للمتسلل متابعة الوصول إلى الكمبيوتر.

 

يقتبس Macworld مقالًا في MIT مع جوزيف رافيشاندران من MIT CSAIL ، وهو المؤلف الرئيسي المشارك لورقة تشرح PACMAN ، "عندما تم تقديم مصادقة المؤشر ، أصبح استخدام فئة كاملة من الأخطاء فجأة أكثر صعوبة في الهجمات. مع جعل PACMAN هذه الأخطاء أكثر خطورة ، يمكن أن يكون سطح الهجوم العام أكبر بكثير ".

 

 

وفقًا لـ MIT CSAIL ، نظرًا لأن هجوم PACMAN يتضمن جهازًا ، فإن تصحيح البرنامج لن يحل المشكلة، هي مشكلة أوسع مع معالجات ARM التي تستخدم مصادقة المؤشر ، وليس فقط M1 من Apple. كتب Ravichandran: "يجب على مصممي وحدة المعالجة المركزية في المستقبل أن يأخذوا في الاعتبار هذا الهجوم عند بناء أنظمة آمنة للغد". "يجب على المطورين الحرص على عدم الاعتماد فقط على مصادقة المؤشر لحماية برامجهم."

 

تمكن معهد ماساتشوستس للتكنولوجيا من تنفيذ هجوم باكمان عن بعد. يذكر الفريق أنهم أجروا بالفعل جميع تجاربهم عبر الشبكة على جهاز في غرفة أخرى ، حيث وصفوا أن "PACMAN يعمل بشكل جيد عن بُعد إذا كان لديك تنفيذ كود غير مميز".

 

أفاد Macworld أن Apple على علم بنتائج MIT CSAIL وأصدرت البيان التالي: "نريد أن نشكر الباحثين على تعاونهم لأن هذا الدليل على المفهوم يعزز فهمنا لهذه التقنيات. استنادًا إلى تحليلنا بالإضافة إلى التفاصيل التي شاركها الباحثون معنا ، خلصنا إلى أن هذه المشكلة لا تشكل خطرًا مباشرًا على مستخدمينا وهي غير كافية لتجاوز إجراءات الحماية الأمنية لنظام التشغيل من تلقاء نفسها ".
 

جوجل تقدم ميزة جديدة على أندرويد

الجمعة، 22 نوفمبر 2024 10:01 ص

ابحث عن مواصفات هاتفك

Back Top