Chip Apple M1 interessati da Unpatchable “PACMAN” Cavalieri reali contemporaneamente ai francesi
La vulnerabilità è un co-design hardware/software che sfrutta la costruzione della microarchitettura per eseguire codici arbitrari. PACMAN crea un Oracle PAC per verificare se un puntatore specifico corrisponde alla sua autenticazione. Non deve mai arrestarsi in modo anomalo se viene fornita un'ipotesi errata e l'attacco forza bruta tutti i possibili valori PAC utilizzando PAC Oracle. Per sopprimere gli arresti anomali, Gli oracoli PAC vengono consegnati in modo speculativo. E per sapere se il valore PAC era corretto, i ricercatori hanno utilizzato la canalizzazione laterale uArch. Nella CPU risiedono i buffer di traduzione (TLB), dove PACMAN cerca di caricare il puntatore in modo speculativo e di verificare il successo utilizzando la tecnica prime+probe. I TLB sono riempiti con indirizzi minimi richiesti per fornire una particolare sezione TLB. Se un indirizzo viene sfrattato dal TLB, è probabilmente un successo di carico, e il bug può prendere il sopravvento con un indirizzo di memoria falsamente autenticato.
Sul sito PACMAN, puoi vedere l'attacco in modo molto più dettagliato e conoscerlo in modo approfondito. È importante notare che Apple è a conoscenza del problema, e da allora i ricercatori sono stati in trattative con l'azienda 2021. È obbligatorio mantenere aggiornato il software, poiché questi tipi di bug di corruzione della memoria sono patchabili. La parte hardware di questo exploit non è patchabile; tuttavia, gli utenti non dovrebbero essere preoccupati in quanto richiede exploit sia software che hardware per funzionare.