موج جدیدی از حملات سختافزاری که به PACMAN (پک من) موسوم شده، پردازشگرهای سری M1 شرکا اپل را هدف قرار داده که به واسطه آن، هکر میتواند هرگونه کد مخربی را در سیستم مک اجرا کند.
در این آسیبپذیری از حمله اسپکتر (Spectre) برای عبور از مکانیزم بسیار مهم محافظت از حافظه، با نام ARM pointer Authentication (احراز هویت کننده آرم پوینتر) استفاده میشود. این قابلیت امنیتی وظیفه تایید درستی نشانگر را بر عهده دارد.
به گفته محققان، مکانیزم سختافزاری این آسیبپذیری قابل پچ نیست اما میتوان اختلال ایجاد شده در حافظه سیستم را برطرف کرد.
این آسیبپذیری از معماری پردازشگرهای arm64e ناشی شده و به یک سری دستورات دفاعی که وظیفه آن شناسایی و حفظ امنیت نشانگرها در برابر تغییرات ناگهانی است، مربوط میشود. نشانگرها، عناصری هستند که آدرسهای حافظه را ذخیره میکنند.
هدف اصلی از ایجاد این مکانیزم معروف به PAC (پک)، محافظت از سیستم در برابر آسیبپذیریهای مربوط به اختلال حافظه است که اغلب با دستکاری دادههای کنترلی در آن مورد بهرهجویی واقع میشود. در صورتی که هکر بتواند اختلالی در حافظه ایجاد کند، میتواند نشانگر را به آدرسی که کد مخرب خود را در آن جای داده، هدایت کند.
پکها، یک سری کدهای احراز هویت مخصوص برای نشانگرها هستند با هشهای رمزنگاری شده نیز محافظت میشوند و درستی نشانگرها را تایید میکنند.
در حمله PACMAN، دستگاه مکی که با مکانیزم پک کار میکند را هدف قرار داده و جریان کنترلی سیستم که لایه اصلی پلتفرم دفاعی سیستمی است را حذف میکنند. این کار با تلفیق اختلال در حافظه و حمله اسپکتر اجرا کرده و مکانیزم دفاعی سیستم را دور میزنند. سپس بدون اینکه در سیستم اختلالی رخ دهد، نتیجه تایید شده پک را با حمله کانال جانبی تغییر میدهند.
این روش حمله به گونهای است که میتوان پک درست را از هش اشتباه تشخیص داد بنابراین هکر به راحتی میتواند با حمله بروت فورس مقدار درست پک را شناسایی کند.
با توجه به گزارشات منتشر شده و تحقیقات به عمل آمده، این باگ هنوز برای هکرها قابل بهرهجویی نیست در نتیجه خطری کاربران را تهدید نمیکند.
هنوز نظری ثبت نشده است. شما اولین نظر را بنویسید.