A­p­p­l­e­,­ ­M­1­ ­ç­i­p­i­n­e­ ­y­a­p­ı­l­a­n­ ­e­n­ ­s­o­n­ ­g­ü­v­e­n­l­i­k­ ­s­a­l­d­ı­r­ı­s­ı­ ­h­a­k­k­ı­n­d­a­ ­‘­e­n­d­i­ş­e­l­e­n­m­i­y­o­r­’­

A­p­p­l­e­,­ ­M­1­ ­ç­i­p­i­n­e­ ­y­a­p­ı­l­a­n­ ­e­n­ ­s­o­n­ ­g­ü­v­e­n­l­i­k­ ­s­a­l­d­ı­r­ı­s­ı­ ­h­a­k­k­ı­n­d­a­ ­‘­e­n­d­i­ş­e­l­e­n­m­i­y­o­r­’­


Apple, M1 çipine yapılan en son güvenlik saldırısından endişe duymuyor

ElmaM serisi yonga setleri, çıktıklarından beri övgüler alıyor. 2020’de Cupertino devi, kendi ürünleri için şirket içi çiplere geçiş yapmaya başladı. Mac ürünleri ve geçişi başlatmak için M1 çipini tanıttı. M1 – içinde bulundu Macbook Air, MacBook Pro ve Mac mini – verimliliği nedeniyle büyük övgü aldı. Ancak araştırmacılar, M1’in “son güvenlik hattına” saldıran yeni bir güvenlik açığı buldular. Ancak Apple bu konuda ‘endişelenmiyor’.

MIT’nin Bilgisayar Bilimi ve Yapay Zeka Laboratuvarı’ndan (MIT CSAIL) bir güvenlik araştırmacısı ekibi, M1’in güvenlik önlemlerini yenmeyi başardı ve çipin son güvenlik hattını ihlal etti. PAC (işaretçi kimlik doğrulama kodları). Araştırmacılar, M1’in güvenliğini atlayarak bellek bozulmasını ve spekülatif yürütmeyi birleştiren yeni bir saldırı geliştirdiler. Çipin genellikle PAC (işaretçi kimlik doğrulama kodları) olarak bilinen son güvenlik hattının, saldırganların Mac’e erişmesine izin veren bir donanım saldırısı yoluyla ihlal edilebileceğini buldular.

Nasıl olur PACMAN M1 çipini etkiler mi?

İşaretçi Kimlik Doğrulaması, bir saldırgan belleğe eriştiğinde CPU’nun korunmasına yardımcı olan bir güvenlik özelliğidir. Bu nedenle, bellek adreslerini kaydeden işaretçiler vardır, işaretçi kimlik doğrulama kodu (PAC) saldırının neden olduğu beklenmedik işaretçi değişikliklerini kontrol eder ve saldırganın sisteme erişmesini engeller.

Ancak, araştırmacılardan oluşan ekip, kimlik doğrulama özelliğini kırmanın bir yolunu buldu ve böylece PACMAN saldırısını kullanarak sisteme erişim sağladı. Güvenlik açığı, işaretçi kimlik doğrulamasının kimliğini doğrulamak için doğru değeri bularak bilgisayar korsanının saldırıya devam etmesine olanak tanır.

MIT’deki araştırmacılar, saldırının bir donanım cihazı içerdiğini ve bu nedenle bir yazılım yamasının bu sorunu çözemeyeceğini söylüyor. Ayrıca, bir saldırganın PACMAN’i yürütmek için sisteme fiziksel erişime ihtiyacı yoktur. Ayrıca, Apple’ın diğer ARM yongaları da hem M serisi hem de A serisi yongalar dahil olmak üzere PAC’yi kullandığından, PACMAN güvenlik açığı yalnızca M1 yongasıyla sınırlı değildir.

Apple, PACMAN’ın güvenlik açığını kabul etti ve şu açıklamayı yaptı: “Bu kavram kanıtı, bu teknikleri anlamamızı geliştirdiği için araştırmacılara işbirlikleri için teşekkür etmek istiyoruz. Analizimize ve araştırmacılar tarafından bizimle paylaşılan ayrıntılara dayanarak, bu sorunun kullanıcılarımız için acil bir risk oluşturmadığı ve tek başına işletim sistemi güvenlik korumalarını atlamak için yetersiz olduğu sonucuna vardık.”

MIT CSAIL ekibi, 18 Haziran’da Uluslararası Bilgisayar Mimarisi Sempozyumu’nda PACMAN güvenlik açığı hakkında daha fazla ayrıntı açıklayacak.

FacebookheyecanLinkedin



Popular Articles

Latest Articles