A­p­p­l­e­,­ ­k­u­l­l­a­n­ı­c­ı­l­a­r­ı­n­ ­d­ü­z­e­l­t­i­l­e­m­e­z­ ­ç­i­p­ ­k­u­s­u­r­u­ ­k­o­n­u­s­u­n­d­a­ ­e­n­d­i­ş­e­l­e­n­m­e­l­e­r­i­n­e­ ­g­e­r­e­k­ ­o­l­m­a­d­ı­ğ­ı­n­ı­ ­s­ö­y­l­ü­y­o­r­ ­(­ş­i­m­d­i­l­i­k­)­

A­p­p­l­e­,­ ­k­u­l­l­a­n­ı­c­ı­l­a­r­ı­n­ ­d­ü­z­e­l­t­i­l­e­m­e­z­ ­ç­i­p­ ­k­u­s­u­r­u­ ­k­o­n­u­s­u­n­d­a­ ­e­n­d­i­ş­e­l­e­n­m­e­l­e­r­i­n­e­ ­g­e­r­e­k­ ­o­l­m­a­d­ı­ğ­ı­n­ı­ ­s­ö­y­l­ü­y­o­r­ ­(­ş­i­m­d­i­l­i­k­)­

Yongalar için planlar yapan Arm, işaretçi bütünlüğünü korumak için İşaretçi Kimlik Doğrulaması veya PA’yı tanıttı. PA, saldırganların bellek işaretçilerini gizlice değiştirmesini zorlaştırır.

PACMAN saldırısı burada devreye girer. Doğru PAC ile geçersiz olanı herhangi bir çökmeye neden olmadan ayırt etmek için kullanılabilecek bir PAC oracle oluşturarak bir adım daha ileri gider.

Araştırmacılar, böyle bir PAC kahininin doğru değeri kaba kuvvetle zorlamak ve bu durumda macOS olan bir programa veya işletim sistemine erişim sağlamak için kullanılabileceğini göstermiştir.

Burada dikkat edilmesi gereken en önemli nokta, PACMAN saldırısını gerçekleştirmek için gerekli işlemlerin mimaride görünür olaylara yol açmayacağı ve bu, bir saldırganın yanlış tahminlerin çökmeye yol açması sorununu önlemesine yardımcı olacağıdır.

Ekip ayrıca saldırının ayrıcalık seviyelerinde çalıştığını, yani bir işletim sisteminin çekirdeği olan işletim sistemi çekirdeğine saldırmak için kullanılabileceğini gösterdi. Güvenlik açığı yalnızca M1’de değil, aynı zamanda güçlendirilmiş sürümleri olan M1 Pro ve M1 Max’te de bulunuyor.

Bu bir donanım saldırısı olduğu için bir güvenlik yaması ile ele alınamaz. Yine de Mac kullanıcılarının alarma geçmesine gerek yok, çünkü bu saldırı yalnızca istismar edilebilir bir bellek bozulması güvenlik açığı varsa başlatılabilir.

Popular Articles

Latest Articles