Chip Apple M1 interessati da Unpatchable “PACMAN” Cavalieri reali contemporaneamente ai francesi


Apple M1 chips are a part of the Apple Silicon family that represents a new transition to Arm-based cores with new power and performance targets for Apple devices. A portion of building a processor is designing its security enclave, and today we have evidence that M1 processors got a new vulnerability. The PACMAN is a hardware attack that can bypass Pointer Authentication (Un nuovo Zelda) on M1 processors. Security researchers took an existing concept of Spectre and its application in the x86 realm and now applied it to the Arm-based Apple silicon. PACMAN exploits a current software bug to perform pointer authentication bypass, which may lead to arbitrary code execution.

La vulnerabilità è un co-design hardware/software che sfrutta la costruzione della microarchitettura per eseguire codici arbitrari. PACMAN crea un Oracle PAC per verificare se un puntatore specifico corrisponde alla sua autenticazione. Non deve mai arrestarsi in modo anomalo se viene fornita un'ipotesi errata e l'attacco forza bruta tutti i possibili valori PAC utilizzando PAC Oracle. Per sopprimere gli arresti anomali, Gli oracoli PAC vengono consegnati in modo speculativo. E per sapere se il valore PAC era corretto, i ricercatori hanno utilizzato la canalizzazione laterale uArch. Nella CPU risiedono i buffer di traduzione (TLB), dove PACMAN cerca di caricare il puntatore in modo speculativo e di verificare il successo utilizzando la tecnica prime+probe. I TLB sono riempiti con indirizzi minimi richiesti per fornire una particolare sezione TLB. Se un indirizzo viene sfrattato dal TLB, è probabilmente un successo di carico, e il bug può prendere il sopravvento con un indirizzo di memoria falsamente autenticato.

Attacco Apple M1 PACMAN

Sul sito PACMAN, puoi vedere l'attacco in modo molto più dettagliato e conoscerlo in modo approfondito. È importante notare che Apple è a conoscenza del problema, e da allora i ricercatori sono stati in trattative con l'azienda 2021. È obbligatorio mantenere aggiornato il software, poiché questi tipi di bug di corruzione della memoria sono patchabili. La parte hardware di questo exploit non è patchabile; tuttavia, gli utenti non dovrebbero essere preoccupati in quanto richiede exploit sia software che hardware per funzionare.