موج جدیدی از حملات سخت‌افزاری که به PACMAN (پک من) موسوم شده، پردازش‌گرهای سری M1 شرکا اپل را هدف قرار داده که به واسطه آن، هکر می‌تواند هرگونه کد مخربی را در سیستم مک اجرا کند.

در این آسیب‌پذیری از حمله اسپکتر (Spectre) برای عبور از مکانیزم بسیار مهم محافظت از حافظه، با نام ARM pointer Authentication (احراز هویت کننده آرم پوینتر) استفاده می‌شود. این قابلیت امنیتی وظیفه تایید درستی نشانگر را بر عهده دارد.

به گفته محققان، مکانیزم سخت‌افزاری این آسیب‌پذیری قابل پچ نیست اما می‌توان اختلال ایجاد شده در حافظه سیستم را برطرف کرد.

این آسیب‌پذیری از معماری پردازشگرهای arm64e ناشی شده و به یک سری دستورات دفاعی که وظیفه آن شناسایی و حفظ امنیت نشانگرها در برابر تغییرات ناگهانی است، مربوط می‌شود. نشانگرها، عناصری هستند که آدرسهای حافظه را ذخیره می‌کنند.

هدف اصلی از ایجاد این مکانیزم معروف به PAC (پک)، محافظت از سیستم در برابر آسیب‌پذیریهای مربوط به اختلال حافظه است که اغلب با دستکاری داده‌های کنترلی در آن مورد بهره‌جویی واقع می‌شود. در صورتی که هکر بتواند اختلالی در حافظه ایجاد کند، می‌تواند نشانگر را به آدرسی که کد مخرب خود را در آن جای داده، هدایت کند.

پک‌ها، یک سری کدهای احراز هویت مخصوص برای نشانگرها هستند با هش‌های رمزنگاری شده نیز محافظت می‌شوند و درستی نشانگرها را تایید می‌کنند.

در حمله PACMAN، دستگاه مکی که با مکانیزم پک کار می‌کند را هدف قرار داده و جریان کنترلی سیستم که لایه اصلی پلتفرم دفاعی سیستمی  است را حذف می‌کنند. این کار با تلفیق اختلال در حافظه و حمله اسپکتر اجرا کرده و مکانیزم دفاعی سیستم را دور می‌زنند. سپس بدون اینکه در سیستم اختلالی رخ دهد، نتیجه تایید شده پک را با حمله کانال جانبی تغییر می‌دهند.

این روش حمله به گونه‌ای است که می‌توان پک درست را از هش اشتباه تشخیص داد بنابراین هکر به راحتی می‌تواند با حمله بروت فورس مقدار درست پک را شناسایی کند.

با توجه به گزارشات منتشر شده و تحقیقات به عمل آمده، این باگ هنوز برای هکرها قابل بهره‌جویی نیست در نتیجه خطری کاربران را تهدید نمی‌کند.

نظرات

نظر (به‌وسیله فیس‌بوک)