Zuhause > Cyber ​​Aktuelles > PACMAN: Ein neuartiger Angriff, der die Pointer-Authentifizierung auf der Apple M1 CPU umgeht
CYBER NEWS

PACMAN: Ein neuartiger Angriff, der die Pointer-Authentifizierung auf der Apple M1 CPU umgeht

PACMAN: Ein neuartiger Angriff, der die Pointer-Authentifizierung auf der Apple M1 CPU umgeht

Ein Team von MIT CSAIL-Forschern hat kürzlich PACMAN vorgestellt, „ein neuartiger Hardwareangriff, der die Pointer-Authentifizierung umgehen kann (PAC) auf der Apple M1 CPU.“ Der Angriff basiert auf spekulativen Ausführungsangriffen, um einen zentralen Speicherschutzmechanismus zu umgehen, bekannt als ARM-Zeiger-Authentifizierung, Dies ist eine Sicherheitsfunktion für die Zeigerintegrität.




Was ist PACMAN und wie wirkt es sich auf Apple aus??

In seiner Essenz, PACMAN ist eine Exploit-Technik, die allein nicht dazu verwendet werden kann, ein Betriebssystem zu kompromittieren. „Während die von PACMAN verwendeten Hardwaremechanismen nicht mit Softwarefunktionen gepatcht werden können, Speicherbeschädigungsfehler können sein,Das Team bemerkte.

Die Lücke stammt von Pointer-Authentifizierungscodes, kurz als PACs bekannt, die ein Sicherheitsteil der arm64e-Architektur sind, die darauf abzielt, vor unerwarteten Änderungen in Zeigern zu schützen. Kurz gesagt, Zeiger sind Objekte, die eine Speicheradresse im Speicher speichern.

PACMAN wurde als eine Kombination aus einem Co-Angriff von Software und Hardware beschrieben. Damit der Angriff funktioniert, es braucht eine vorhandene Software-Schwachstelle, typischerweise ein Problem beim Lesen/Schreiben des Speichers, das sich in einen gefährlicheren Exploit verwandelt. Dies könnte dann zu einer willkürlichen Codeausführung führen. Jedoch, erfolgreich sein, das Angriffsszenario muss den PAC-Wert für einen bestimmten Opferzeiger haben. Dies wird durch die Erstellung des sogenannten PAC Oracle erreicht, oder die Fähigkeit festzustellen, ob ein PAC mit einem bestimmten Zeiger übereinstimmt, unter diesen Umständen:

Das PAC-Orakel darf niemals abstürzen, wenn eine falsche Schätzung geliefert wird.
Wir erzwingen dann alle möglichen PAC-Werte mit dem PAC-Oracle.

Mit anderen Worten, „Die wichtigste Erkenntnis unseres PACMAN-Angriffs besteht darin, spekulative Ausführung zu verwenden, um PAC-Verifizierungsergebnisse heimlich über Seitenkanäle der Mikroarchitektur durchsickern zu lassen,“, so der Bericht.

Um zu arbeiten, Der Angriff beruht auf etwas, das das Team PACMAN-Gadgets nennt. Diese Gadgets enthalten zwei Operationen:

  • Eine Zeigerverifizierungsoperation, die spekulativ die Korrektheit einer erratenen PAC verifiziert;
  • Eine Übertragungsoperation, die das Verifizierungsergebnis spekulativ über einen Seitenkanal der Mikroarchitektur überträgt.

Wird PACMAN in freier Wildbahn ausgebeutet?? Soweit den Forschern bekannt, Es sind keine aktiven Angriffe bekannt. Das Team ist seitdem in Gesprächen mit Apple 2021.

Die vollständige technische Offenlegung des Angriffs ist im Originalbericht verfügbar [PDF].

M1RACLES-Schwachstelle im Mai gemeldet 2021

Letztes Jahr, eine Schwachstelle, die den Apple Silicon M1 Chip betrifft, wurde entdeckt, bekannt als M1RACLES und CVE-2021-30747. Der Fehler im Design des Apple Silicon M1-Chips könnte es zwei beliebigen Anwendungen ermöglichen, die unter einem Betriebssystem laufen, um verdeckt Daten zwischen ihnen auszutauschen, ohne Speicher zu verwenden, Steckdosen, Dateien, oder andere normale Betriebssystemfunktionen. Dies kann zwischen Prozessen funktionieren, die als unterschiedliche Benutzer und mit unterschiedlichen Berechtigungsstufen ausgeführt werden, Schaffung eines verdeckten Kanals für den heimlichen Datenaustausch.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau