چکیده خبر
طبق تحقیقات کارشناسان دانشگاه MIT، یک نقص امنیتی در ساختار سختافزار تراشه M1 میتواند در صورت اجرای یک برنامه مخرب، کنترل کامل بر سیستم میزبان را به مهاجمین بدهد. علیرغم جدی بودن این نقص امنیتی و لزوم رفع آن در نسخههای بعدی این تراشه، باید درنظر داشت در این باگ به مکانیسم دفاعی نهایی حمله میشود و در صورت رعایت تمام نکات امنیتی دیگر، میتوان امنیت سیستم را حفظ کرد.
تراشه اپل M1 محصول بسیار موفقی برای غول فناوری کوپرتینو بوده است، اما تحقیقات جدید MIT نشان میدهد که تراشهای که همه چیز را از مک بوک پرو تا آخرین آیپد ایر تامین میکند، دارای یک نقص امنیتی بزرگ است که نمیتوان آن با بهروزرسانی برطرف کرد.
این نقص به افزایش کنترل مهاجمان کمک میکند
این نقص در مقاله جدیدی از محققان آزمایشگاه هوش مصنوعی و علوم کامپیوتر (CSAIL) آشکار شد و از چیزی به نام کد تأیید اعتبار اشارهگر (Pointer Authentification Code – PAC) سوء استفاده میکند. اساسا، PAC با بررسی یک امضای دیجیتالی کار میکند تا مطمئن شود که کد سیستم عامل به طور مخرب تغییر نکرده است.
PACMAN، اکسپلویتی* است که محققان MIT طراحی کردند، بر ترکیبی از اکسپلویتهای نرمافزاری و سختافزاری تکیه میکند و میتواند از یک نرم افزار مجزا از امضای دیجیتالی برای فریب و دور زدن مکانیسم دفاعی نهایی در تراشه M1 استفاده کند.
یک اکسپلویت (Exploit) قطعهای کد از نرمافزار، بخشی از دادهها، یا دنبالهای از دستورات است که از یک باگ یا آسیب پذیری استفاده میکند و باعث ایجاد رفتار ناخواسته یا پیشبینی نشده در نرم افزار کامپیوتر، سخت افزار، یا چیزی الکترونیکی میشود.
محققان این اکسپلویت را بر روی هسته سیستم عامل (Kernel) آزمایش کردند و دریافتند که این اکسپلویت به آنها دسترسی به سیستم در سطح هسته را میدهد و مهاجم میتواند کنترل کاملی بر سیستم میزبان داشته باشد.
جوزف راویچندران، یکی از محققان بررسی این نقص، در 18 ژوئن در سمپوزیوم بینالمللی معماری کامپیوتر به ارائه این موضوع خواهد پرداخت.
احراز هویت اشارهگر چه وظیفهای دارد؟
ایده «احراز هویت اشارهگر (PAC)» این است که اگر سایر مکانیسمهای امنیتی شکست خورده باشد، میتوانید برای جلوگیری از کنترل کامل سیستم توسط مهاجمان به آن تکیه کنید.
زمانی که احراز هویت اشارهگر معرفی شد، استفاده بسیاری از باگها برای حملات مهاجمین سختتر شد. راویچندران میگوید با رخ دادن این مشکل توسط PACMAN، سطح حمله سایبری میتواند بسیار عمیقتر صورت بگیرد.
از آنجایی که محققان از یک اکسپلویت در معماری تراشه برای دور زدن معیار امنیتی PAC استفاده کردند، هیچ راهی برای اصلاح این اکسپلویت برای تراشههای قبلی وجود ندارد، زیرا این قسمت به معنای کلمه به خود تراشه متصل شده است. با این حال، این اکسپلویت تنها میتواند در ارتباط با یک اکسپلویت نرمافزاری دیگر کار کند و به تنهایی نمیتواند کاری انجام دهد.
خطری برای عموم سیستمها وجود ندارد
اگرچه این موضوع، یک مشکل جدی به نظر می رسد و می تواند خطرآفرین باشد، اما به این معنا نیست که راه برای هر مهاجمی که میخواهد مقداری بیت کوین را از مردم اخاذی کند، باز است!
اکسپلویت سخت افزاری که محققان در این مورد استفاده کردند مشابه اکسپلویت های Spectre و Meltdown است که در برخی از تراشههای اینتل دیده میشود و در حالی که آنها نیز یک مشکل غیرقابل رفع بودند، باعث آسیب به تمام سیستمها نشدند.
واقعیت این است که اکثریت قریب به اتفاق مردم ارزش وقت گذاشتن برای یک مجرم سایبری را ندارند! وقتی کسی می تواند خط لوله نفت را با مشکل روبهرو کند و میلیون ها دلار اخاذی کند، چرا به لپ تاپ شما حمله کند؟!
به علاوه، اکسپلویت PAC به آخرین خط دفاعی تراشه M1 حمله میکند (و نه فقط تراشه های M1، بلکه هر پردازنده مبتنی بر ARM که از معیار امنیتی PAC استفاده می کند، که برخی از تراشههای کوالکام و سامسونگ را نیز شامل میشود.)
واکنش اپل به نقص امنیتی تراشه M1
یکی از سخنگویان اپل در این باره توضیح داد: «ما میخواهیم از همکاری محققان تشکر کنیم زیرا این اثبات مفهوم، درک ما از این تکنیکها را ارتقا میدهد. بر اساس تجزیه و تحلیل ما و همچنین جزئیاتی که محققان با ما به اشتراک گذاشتهاند، به این نتیجه رسیدهایم که این موضوع خطری فوری برای کاربران ما ندارد و برای دور زدن حفاظتهای امنیتی سیستم عامل به تنهایی کافی نیست.»
این بدان معنا نیست که نمی توان از چنین اکسپلویتی استفاده کرد، بلکه به این معنی است که یک اکسپلویت نرمافزاری دیگر باید بر معیارهای امنیتی سیستم غلبه کند و سیستمعاملهای اپل به خوبی ایمن هستند. بنابراین، در حالی که ما کاملاً مطمئن هستیم که اپل این مشکل را در تراشههای آینده برطرف خواهد کرد، کاربران اپل M1 نیازی به ترس چندانی از این سوء استفاده ندارند، به خصوص اگر سایر اقدامات ایمنی پیشگیرانه را انجام دهند.