Huis > Cyber ​​Nieuws > PACMAN: Een nieuwe aanval die aanwijzerverificatie op Apple M1 CPU omzeilt
CYBER NEWS

PACMAN: Een nieuwe aanval die aanwijzerverificatie op Apple M1 CPU omzeilt

PACMAN: Een nieuwe aanval die aanwijzerverificatie op Apple M1 CPU omzeilt

Een team van MIT CSAIL-onderzoekers heeft onlangs PACMAN . onthuld, “een nieuwe hardware-aanval die Pointer Authentication kan omzeilen (PAC) op de Apple M1 CPU.” De aanval is gebaseerd op speculatieve uitvoeringsaanvallen om een centraal geheugenbeschermingsmechanisme te omzeilen, bekend als ARM Pointer-authenticatie, wat een beveiligingsfunctie is voor de integriteit van de aanwijzer.




Wat is PACMAN en hoe beïnvloedt het Apple??

in zijn essentie, PACMAN is een exploitatietechniek die op zichzelf niet kan worden gebruikt om een besturingssysteem in gevaar te brengen. "Hoewel de hardwaremechanismen die door PACMAN worden gebruikt niet kunnen worden gepatcht met softwarefuncties, geheugen corruptie bugs kunnen zijn,”Merkte het team op.

De maas in de wet komt voort uit aanwijzer-authenticatiecodes, kort bekend als PAC's, die een beveiligingsonderdeel zijn van de arm64e-architectuur en gericht zijn op bescherming tegen onverwachte veranderingen in pointers. Kort gezegd, pointers zijn objecten die een geheugenadres in het geheugen opslaan.

PACMAN is beschreven als een combinatie van een gelijktijdige aanval van software en hardware. Om de aanval te laten werken, het heeft een bestaande softwarekwetsbaarheid nodig, typisch een probleem met het lezen/schrijven van het geheugen dat verandert in een gevaarlijkere exploit. Dit kan dan leiden tot het uitvoeren van willekeurige code. Echter, succesvol zijn, het aanvalsscenario moet de PAC-waarde hebben voor een bepaalde slachtofferaanwijzer. Dit wordt bereikt door het zogenaamde PAC Oracle, of de mogelijkheid om te zien of een PAC overeenkomt met een gespecificeerde aanwijzer, onder deze voorwaarden:

De PAC Oracle mag nooit crashen als er een verkeerde schatting wordt gegeven.
Vervolgens forceren we alle mogelijke PAC-waarden bruut met behulp van de PAC Oracle.

Met andere woorden, “Het belangrijkste inzicht van onze PACMAN-aanval is om speculatieve uitvoering te gebruiken om stiekem PAC-verificatieresultaten te lekken via micro-architecturale zijkanalen,"volgens het rapport".

Om te kunnen werken, de aanval is gebaseerd op iets dat het team PACMAN-gadgets noemde. Deze gadgets bevatten twee bewerkingen::

  • Een aanwijzerverificatiebewerking die speculatief de juistheid van een geraden PAC . verifieert;
  • Een transmissiebewerking die speculatief het verificatieresultaat verzendt via een micro-architecturaal zijkanaal.

Wordt PACMAN in het wild uitgebuit?? Voor zover de onderzoekers weten, er zijn geen actieve aanvallen bekend. Het team is sindsdien in gesprek met Apple 2021.

De volledige technische onthulling van de aanval is beschikbaar in het originele rapport [PDF].

M1RACLES-kwetsbaarheid gemeld in mei 2021

Vorig jaar, er is een kwetsbaarheid ontdekt die de Apple Silicon M1-chip aantast, bekend als M1RACLES en CVE-2021-30747. Door de fout in het ontwerp van de Apple Silicon M1-chip kunnen twee applicaties die onder een besturingssysteem draaien, heimelijk gegevens uitwisselen, zonder geheugen te gebruiken, sockets, bestanden, of andere normale functies van het besturingssysteem. Dit zou kunnen werken tussen processen die worden uitgevoerd als verschillende gebruikers en onder verschillende bevoegdheidsniveaus, het creëren van een verborgen kanaal voor heimelijke gegevensuitwisseling.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens