ชิป M1 ของ Apple มีข้อบกพร่องด้านความปลอดภัยที่ 'ไม่สามารถแก้ไขได้' แต่อย่าเพิ่งตกใจไป

ชิป M1 ของ Apple มีข้อบกพร่องด้านความปลอดภัยที่ 'ไม่สามารถแก้ไขได้' แต่อย่าเพิ่งตกใจไป

ชิป Apple M1 ได้รับการเปิดตัวอย่างยอดเยี่ยมสำหรับยักษ์ใหญ่ด้านเทคโนโลยีของ Cupertino แต่การวิจัยใหม่จาก MIT ระบุว่าชิปที่ขับเคลื่อนทุกอย่างตั้งแต่ Apple MacBook Pro ไปจนถึง iPad Air รุ่นล่าสุด มีข้อบกพร่องด้านความปลอดภัยที่สำคัญซึ่งโดยธรรมชาติแล้วทำไม่ได้ ได้รับการแก้ไข การอัปเดตความปลอดภัย

ข้อบกพร่องถูกเปิดเผยในบทความฉบับใหม่โดยนักวิจัยจาก Computer Science and Artificial Intelligence Laboratory (CSAIL) ของ MIT (เปิดในแท็บใหม่) และใช้ประโยชน์จากบางสิ่งที่เรียกว่า Pointer Authentication Code (PAC) โดยพื้นฐานแล้ว PAC ทำงานโดยการตรวจสอบลายเซ็นดิจิทัลเพื่อให้แน่ใจว่าโค้ดของโปรแกรมไม่ได้ถูกแก้ไขโดยประสงค์ร้าย

PACMAN ช่องโหว่ที่ออกแบบโดยนักวิจัยที่ MIT อิงจากการรวมกันของซอฟต์แวร์และช่องโหว่ของฮาร์ดแวร์ที่ตรวจสอบเพื่อดูว่าลายเซ็นได้รับการยอมรับหรือไม่ และเนื่องจากมีลายเซ็นที่เป็นไปได้จำนวนจำกัด PACMAN จึงอาจลองใช้ ทั้งหมด ค้นหาว่าข้อใดถูกต้อง จากนั้นให้แยกซอฟต์แวร์ใช้ประโยชน์จากลายเซ็นนั้นเพื่อเลี่ยงกลไกการป้องกันขั้นสุดท้ายบนชิป M1

นักวิจัยได้ทดสอบช่องโหว่นี้บนเคอร์เนลของระบบ ซึ่งเป็นรากฐานของระบบปฏิบัติการใดๆ และพบว่าช่องโหว่ดังกล่าวทำให้พวกเขาสามารถเข้าถึงระบบระดับเคอร์เนลได้ ซึ่งหมายความว่าผู้โจมตีสามารถควบคุมระบบได้อย่างสมบูรณ์

"La idea detrás de la autenticación de puntero es que si todo lo demás falla, aún puede confiar en él para evitar que los atacantes se apoderen de su sistema", dijo MIT CSAIL. Hemos demostrado que la autenticación de punteros como última línea de defensa no es tan absoluta como alguna vez pensamos”, dijo Joseph Ravichandran, estudiante de doctorado de MIT CSAIL, coautor principal del artículo que explica la falla, que se presentará en la Simposio Internacional de Arquitectura de Computadores el 18 de junio.

“เมื่อมีการแนะนำการรับรองความถูกต้องของพอยน์เตอร์ บั๊กทั้งหมวดก็กลายเป็นเรื่องยากมากขึ้นที่จะใช้สำหรับการโจมตี เมื่อ PACMAN ทำให้ข้อบกพร่องเหล่านี้รุนแรงขึ้น พื้นผิวการโจมตีโดยรวมอาจใหญ่ขึ้นมาก” Ravichandran กล่าวเสริม

Y dado que los investigadores utilizaron un exploit de microarquitectura para eludir la medida de seguridad del PAC, no hay forma de "arreglar" esta parte del exploit ya que está literalmente integrado en el propio chip. Sin embargo, el exploit solo puede funcionar junto con otro exploit de software. No puede hacer nada por su cuenta.

การวิเคราะห์: ฟังดูแย่ แต่ใช่หรือไม่?

แม้ว่าจะดูเหมือนเป็นปัญหาร้ายแรงและอาจเป็นได้ แต่นั่นไม่ได้หมายความว่า MacBook Air ใหม่ของทุกคนจะเปิดรับเหล่าอาชญากรไซเบอร์เพื่อรีดไถ bitcoin จากผู้คน

ฮาร์ดแวร์ใช้ประโยชน์จากนักวิจัยที่ใช้ในกรณีนี้คล้ายกับการหาประโยชน์จาก Spectre และ Meltdown ที่เห็นในชิป Intel บางตัว และในขณะที่ทำให้เกิดปัญหา คอมพิวเตอร์ของทุกคนก็ไม่ได้ทำลายโดยกะทันหัน ความจริงก็คือคนส่วนใหญ่ไม่คุ้มกับเวลาของอาชญากรไซเบอร์ ทำไมต้องยุ่งกับแล็ปท็อปของคุณเมื่อมีคนสามารถบล็อกไปป์ไลน์และรีดไถเงินหลายล้านดอลลาร์ได้?

นอกจากนี้ PAC ยังโจมตีแนวป้องกันสุดท้ายบนชิป M1 (และไม่ใช่แค่ในชิป M1 แต่ยังรวมถึงโปรเซสเซอร์ที่ใช้ ARM ที่ใช้มาตรการรักษาความปลอดภัย PAC ซึ่งเกี่ยวข้องกับชิป Qualcomm และ Samsung บางตัวด้วย)

"Nos gustaría agradecer a los investigadores por su colaboración, ya que esta prueba de concepto avanza en nuestra comprensión de estas técnicas", dijo un portavoz de Apple a LaComparacion. "Según nuestro análisis, así como los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo".

ไม่ได้หมายความว่าการเอารัดเอาเปรียบดังกล่าวไม่สามารถนำมาใช้ได้ แต่หมายความว่าการเจาะช่องโหว่จะต้องผ่านมาตรการรักษาความปลอดภัยของระบบอื่นๆ ทั้งหมด และระบบของ Apple นั้นค่อนข้างปลอดภัยตามสภาพที่เป็นอยู่ ดังนั้นในขณะที่เราค่อนข้างมั่นใจว่า Apple จะแก้ไขปัญหานี้บนชิปในอนาคต ผู้ใช้ Apple M1 ไม่ควรตื่นตระหนกกับช่องโหว่นี้ โดยเฉพาะอย่างยิ่งหากพวกเขาใช้มาตรการรักษาความปลอดภัยเชิงป้องกันอื่นๆ