Peneliti MIT Menemukan Kelemahan Baru di CPU Apple M1 yang Tidak Dapat Ditambal

  • Bagikan
Apple M1 CPUs

Beritaini.top Peneliti MIT Menemukan Kelemahan Baru di CPU Apple M1 yang Tidak Dapat Ditambal

CPU Apple M1

Serangan perangkat keras baru dijuluki PACMAN telah didemonstrasikan terhadap chipset prosesor M1 Apple, yang berpotensi mempersenjatai aktor jahat dengan kemampuan untuk mendapatkan eksekusi kode arbitrer pada sistem macOS.

Ini memanfaatkan “serangan eksekusi spekulatif untuk melewati mekanisme perlindungan memori yang penting, ARM Pointer Authentication, fitur keamanan yang digunakan untuk menegakkan integritas pointer,” peneliti MIT Joseph Ravichandran, Weon Taek Na, Jay Lang, dan Mengjia Yan dikatakan dalam kertas baru.

Yang lebih memprihatinkan adalah bahwa “sementara mekanisme perangkat keras yang digunakan oleh PACMAN tidak dapat ditambal dengan fitur perangkat lunak, bug kerusakan memori dapat terjadi,” tambah para peneliti.

Kerentanan berakar pada kode otentikasi pointer (PAC), garis pertahanan yang diperkenalkan dalam arsitektur arm64e yang bertujuan untuk mendeteksi dan mengamankan terhadap perubahan tak terduga pada petunjuk — objek yang menyimpan alamat memori — dalam memori.

Keamanan cyber

PAC bertujuan untuk memecahkan masalah umum dalam keamanan perangkat lunak, seperti kerentanan kerusakan memori, yang sering dieksploitasi dengan menimpa data kontrol dalam memori (yaitu, pointer) untuk mengarahkan ulang eksekusi kode ke lokasi arbitrer yang dikendalikan oleh penyerang.

Sementara strategi seperti Pengacakan Tata Letak Ruang Alamat (ASLR) telah dirancang untuk meningkatkan kesulitan melakukan serangan buffer overflow, tujuan PAC adalah untuk memastikan “validitas pointer dengan ukuran minimal dan dampak kinerja,” secara efektif mencegah musuh membuat pointer valid untuk digunakan dalam exploit.

Ini dicapai dengan melindungi pointer dengan hash kriptografi — disebut Pointer Authentication Code (PAC) — untuk memastikan integritasnya. apel menjelaskan PAC sebagai berikut –

Otentikasi pointer bekerja dengan menawarkan instruksi CPU khusus untuk menambahkan tanda tangan kriptografi — atau PAC — ke bit pointer tingkat tinggi yang tidak digunakan sebelum menyimpan pointer. Instruksi lain menghapus dan mengotentikasi tanda tangan setelah membaca pointer kembali dari memori. Setiap perubahan pada nilai yang disimpan antara penulisan dan pembacaan akan membatalkan tanda tangan. CPU menafsirkan kegagalan otentikasi sebagai kerusakan memori dan menetapkan bit orde tinggi dalam penunjuk, membuat penunjuk tidak valid dan menyebabkan aplikasi mogok.

CPU Apple M1

Tapi PACMAN “menghilangkan penghalang utama untuk melakukan serangan pembajakan aliran kontrol pada platform yang dilindungi menggunakan otentikasi pointer.” Ini menggabungkan korupsi memori dan eksekusi spekulatif untuk menghindari fitur keamanan, membocorkan “hasil verifikasi PAC melalui saluran samping mikroarsitektur tanpa menyebabkan crash apapun.”

Metode serangan, singkatnya, memungkinkan untuk membedakan antara PAC yang benar dan hash yang salah, memungkinkan aktor yang buruk untuk “memaksa nilai PAC yang benar sambil menekan crash dan membangun serangan pembajakan aliran kontrol pada PA-enabled. program atau sistem operasi korban.”

Keamanan cyber

Pencegahan crash, pada bagiannya, berhasil karena setiap nilai PAC ditebak secara spekulatif dengan mengeksploitasi saluran samping berbasis waktu melalui buffer look-aside terjemahan (TLB) menggunakan serangan Prime+Probe.

Kerentanan eksekusi spekulatif, seperti yang diamati dalam kasus Spectre dan Meltdown, mempersenjatai eksekusi out-of-orderteknik yang digunakan untuk menghasilkan peningkatan kinerja dalam mikroprosesor modern dengan memprediksi jalur yang paling mungkin dari aliran eksekusi program.

Namun, perlu dicatat bahwa model ancaman menganggap bahwa sudah ada kerentanan korupsi memori yang dapat dieksploitasi dalam program korban (kernel), yang, pada gilirannya, memungkinkan penyerang yang tidak memiliki hak (aplikasi jahat) untuk menyuntikkan kode jahat ke lokasi memori tertentu di proses korban.

“Serangan ini memiliki implikasi penting bagi desainer yang ingin mengimplementasikan prosesor masa depan yang menampilkan otentikasi pointer, dan memiliki implikasi luas untuk keamanan primitif integritas aliran kontrol di masa depan,” para peneliti menyimpulkan.

  • Bagikan

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.