web statisticsRealtime website statistics
تراشه اپل M1 - سی پی یو - پردازنده اپل

تراشه اپل M1 یک نقص امنیتی «غیرقابل اصلاح» دارد

اکسپلویت M1 از یک ایراد سخت‌افزاری در این تراشه استفاده می‌کند، لذا این مشکل از طریق به‌روزرسانی و پچ قابل رفع نیست
اکسپلویت M1 از یک ایراد سخت‌افزاری در این تراشه استفاده می‌کند، لذا این مشکل از طریق به‌روزرسانی و پچ قابل رفع نیست
آی تی جو بستری جهت درج تبلیغات دانش محور محصولات شما

چکیده خبر

طبق تحقیقات کارشناسان دانشگاه MIT، یک نقص امنیتی در ساختار سخت‌افزار تراشه M1 می‌تواند در صورت اجرای یک برنامه مخرب، کنترل کامل بر سیستم میزبان را به مهاجمین بدهد. علیرغم جدی بودن این نقص امنیتی و لزوم رفع آن در نسخه‌های بعدی این تراشه، باید درنظر داشت در این باگ به مکانیسم دفاعی نهایی حمله می‌شود و در صورت رعایت تمام نکات امنیتی دیگر، می‌توان امنیت سیستم را حفظ کرد.

تراشه اپل M1 محصول بسیار موفقی برای غول فناوری کوپرتینو بوده است، اما تحقیقات جدید MIT نشان می‌دهد که تراشه‌ای که همه چیز را از مک بوک پرو تا آخرین آیپد ایر تامین می‌کند، دارای یک نقص امنیتی بزرگ است که نمی‌توان آن با به‌روزرسانی برطرف کرد.

این نقص به افزایش کنترل مهاجمان کمک می‌کند

این نقص در مقاله جدیدی از محققان آزمایشگاه هوش مصنوعی و علوم کامپیوتر (CSAIL) آشکار شد و از چیزی به نام کد تأیید اعتبار اشاره‌گر (Pointer Authentification Code – PAC) سوء استفاده می‌کند. اساسا، PAC با بررسی یک امضای دیجیتالی کار می‌کند تا مطمئن شود که کد سیستم عامل به طور مخرب تغییر نکرده است.

PACMAN، اکسپلویتی* است که محققان MIT طراحی کردند، بر ترکیبی از اکسپلویت‌های نرم‌افزاری و سخت‌افزاری تکیه می‌کند و می‌تواند از یک نرم افزار مجزا از امضای دیجیتالی برای فریب و دور زدن مکانیسم دفاعی نهایی در تراشه M1 استفاده کند.

یک اکسپلویت (Exploit) قطعه‌ای کد از نرم‌افزار، بخشی از داده‌ها، یا دنباله‌ای از دستورات است که از یک باگ یا آسیب پذیری استفاده می‌کند و باعث ایجاد رفتار ناخواسته یا پیش‌بینی نشده در نرم افزار کامپیوتر، سخت افزار، یا چیزی الکترونیکی می‌شود.

محققان این اکسپلویت را بر روی هسته سیستم عامل (Kernel) آزمایش کردند و دریافتند که این اکسپلویت به آن‌ها دسترسی به سیستم در سطح هسته را می‌دهد و مهاجم می‌تواند کنترل کاملی بر سیستم میزبان داشته باشد.

جوزف راویچندران، یکی از محققان بررسی این نقص، در 18 ژوئن در سمپوزیوم بین‌المللی معماری کامپیوتر به ارائه این موضوع خواهد پرداخت.

احراز هویت اشاره‌گر چه وظیفه‌ای دارد؟

ایده «احراز هویت اشاره‌گر (PAC)» این است که اگر سایر مکانیسم‌های امنیتی شکست خورده باشد، می‌توانید برای جلوگیری از کنترل کامل سیستم توسط مهاجمان به آن تکیه کنید.

زمانی که احراز هویت اشاره‌گر معرفی شد، استفاده بسیاری از باگ‌ها برای حملات مهاجمین سخت‌تر شد. راویچندران می‌گوید با رخ دادن این مشکل توسط PACMAN، سطح حمله سایبری می‌تواند بسیار عمیق‌تر صورت بگیرد.

از آنجایی که محققان از یک اکسپلویت در معماری تراشه برای دور زدن معیار امنیتی PAC استفاده کردند، هیچ راهی برای اصلاح این اکسپلویت برای تراشه‌های قبلی وجود ندارد، زیرا این قسمت به معنای کلمه به خود تراشه متصل شده است. با این حال، این اکسپلویت تنها می‌تواند در ارتباط با یک اکسپلویت نرم‌افزاری دیگر کار کند و به تنهایی نمی‌تواند کاری انجام دهد.

خطری برای عموم سیستم‌ها وجود ندارد

اگرچه این موضوع، یک مشکل جدی به نظر می رسد و می تواند خطرآفرین باشد، اما به این معنا نیست که راه برای هر مهاجمی که می‌خواهد مقداری بیت کوین را از مردم اخاذی کند، باز است!

اکسپلویت سخت افزاری که محققان در این مورد استفاده کردند مشابه اکسپلویت های Spectre و Meltdown است که در برخی از تراشه‌های اینتل دیده می‌شود و در حالی که آن‌ها نیز یک مشکل غیرقابل رفع بودند، باعث آسیب به تمام سیستم‌ها نشدند.

spectre - meltdown - اسپکتر - ملت داون

واقعیت این است که اکثریت قریب به اتفاق مردم ارزش وقت گذاشتن برای یک مجرم سایبری را ندارند! وقتی کسی می تواند خط لوله نفت را با مشکل روبه‌رو کند و میلیون ها دلار اخاذی کند، چرا به لپ تاپ شما حمله کند؟!

به علاوه، اکسپلویت PAC به آخرین خط دفاعی تراشه M1 حمله می‌کند (و نه فقط تراشه های M1، بلکه هر پردازنده مبتنی بر ARM که از معیار امنیتی PAC استفاده می کند، که برخی از تراشه‌های کوالکام و سامسونگ را نیز شامل می‌شود.)

واکنش اپل به نقص امنیتی تراشه M1

یکی از سخنگویان اپل در این باره توضیح داد: «ما می‌خواهیم از همکاری محققان تشکر کنیم زیرا این اثبات مفهوم، درک ما از این تکنیک‌ها را ارتقا می‌دهد. بر اساس تجزیه و تحلیل ما و همچنین جزئیاتی که محققان با ما به اشتراک گذاشته‌اند، به این نتیجه رسیده‌ایم که این موضوع خطری فوری برای کاربران ما ندارد و برای دور زدن حفاظت‌های امنیتی سیستم عامل به تنهایی کافی نیست.»

این بدان معنا نیست که نمی توان از چنین اکسپلویتی استفاده کرد، بلکه به این معنی است که یک اکسپلویت نرم‌افزاری دیگر باید بر معیارهای امنیتی سیستم غلبه کند و سیستم‌عامل‌های اپل به خوبی ایمن هستند. بنابراین، در حالی که ما کاملاً مطمئن هستیم که اپل این مشکل را در تراشه‌های آینده برطرف خواهد کرد، کاربران اپل M1 نیازی به ترس چندانی از این سوء استفاده ندارند، به خصوص اگر سایر اقدامات ایمنی پیشگیرانه را انجام دهند.

آی تی جو بستری جهت اطلاع رسانی، مدیریت و برگزاری وبینارهای تخصصی و آموزشی شما