PACMAN, 패치되지 않은 Apple M1 보안 문제
지금까지 Apple M1 칩은 Cupertino를 기쁘게 하는 것 외에는 아무 것도 하지 않습니다. 약 1년 반 전에 출시된 이래 1세대 Apple Silicon 칩셋과 그 형인 Pro, Max 및 Ultra 변종 모두 극찬을 받아 자체 칩 이면의 엔지니어링이 가장 주목할 만하다는 것을 증명했습니다. .
그러나 이것은 대망의 Apple M2가 출시 된 주에 일어날 예정이었고, M2 Max의 미래에 대한 누출이 우리에게 도달 한 것은 같은 날 Apple M1에 보안 기능이 있음이 밝혀졌습니다. 문제. 이것은 매우 중요합니다. 이 칩이 있는 장치의 사용자에게는 영향을 미치지 않습니다. 이는 칩의 설계 단계에서 보안을 소홀히 할 위험에 대해 Apple 및 기타 통합 개발자에게 심각한 경고입니다.
MIT 컴퓨터 과학 및 인공 지능 연구소(CSAIL) 연구원 들은 PACMAN이라는 개념 증명을 개발했습니다. 이 개념 은 Apple의 PAC(포인터 인증 코드)에서 발견된 취약점을 악용할 수 있는 혼합 공격으로 구성되어 있습니다. M1은 정상적인 조건에서 메모리 손상 프로세스와 관련된 악용 문제로부터 장치를 보호합니다.
PAC는 정상 작동 시 각 메모리 포인터에 암호화 서명을 할당하며 이는 사용 전에 안전하게 확인하는 데 사용됩니다. 거리를 저장함으로써 우리는 PAC에서 생성된 각 서명을 HASH 코드와 비교할 수 있으며, 이를 통해 연결된 것을 신뢰할 수 있습니다. 따라서 Apple M1은 이론적으로 악의적인 목적으로 포인터를 변경하려는 공격으로부터 보호됩니다.
PAC를 구현할 때 MIT 연구원들이 발견한 문제는 서명에 가능한 값의 수가 제한되어 있으므로 투기 실행(특정 지점의 추론을 허용하는 기술)으로 지원되는 Apple M1의 이러한 약점을 악용하려고 할 때 ). 이 목록을 크게 줄일 수 있으며 올바른 옵션을 찾을 때까지 모든 옵션을 테스트할 수 있습니다.
PACMAN만으로는 Apple M1 기반 시스템에 대한 공격을 시작하기에 충분하지 않으며 이를 사용하려면 추가적인 상황이 필요합니다. 그러나 위에서 언급했듯이 이는 PAC에서 제공하는 서명 확인이 충분하지 않을 수 있음을 나타냅니다. 따라서 CSAIL은 엔지니어링 팀이 향후 프로젝트에서 이러한 결함을 고려할 것을 권장합니다.
이 취약점은 MIT 연구원들의 노력을 인정하고 높이 평가하는 Apple에 의해 인정되었습니다. 그러나 이 문제가 Apple M2(포인터 유효성 검사에도 PAC를 사용함)에서 재현 가능한지 여부는 지정되지 않았으므로 성가시지만 이해할 수 있습니다. 물론 핵심은 Apple M1 취약점이 향후 Cupertino SoC에서 완화될 것인지 확인하는 것입니다.
답글 남기기