الأخبار

باحثو معهد ماساتشوستس للتكنولوجيا اكتشفوا ثغرة أمنية في شريحة Apple M1

اليوم، أصدر علماء مختبر علوم الكمبيوتر والذكاء الاصطناعي (CSAIL) Computer Science and Artificial Intelligence Laboratory في معهد ماساتشوستس للتكنولوجيا (MIT) بحثًا يسلط الضوء على هجوم جديد للأجهزة يمكنه تعطيل آلية مصادقة مؤشر شريحة Apple M1.

التهديد، الذي أطلق عليه باحثو معهد ماساتشوستس للتكنولوجيا جوزيف رافيتشاندران، ويون تايك نا، وجاي لانج ومينغجيا يان اسم "باكمان PACMAN"، يمكن المهاجمين من إيقاف رقاقة M1 من اكتشاف هجمات أخطاء البرامج.

تحدث مشكلة عدم الحصانة هذه عندما يخمن المهاجم بنجاح قيمة رمز مصادقة المؤشر (PAC) pointer authentication code، وهو رمز يستخدم للتحقق من أن البرنامج لم يتم تعديله بشكل ضار، ويعطله. تخمين القيمة ليس بالأمر الصعب لأن المهاجم يمكنه التحقق بشكل متكرر مما إذا كانت القيمة صحيحة أو الآن باستخدام قناة جانبية للجهاز.

بالنسبة للمؤسسات، من المهم أن تكون على دراية بهذه الثغرة الأمنية بسبب الزيادة في اعتماد أجهزة Apple في بيئات المؤسسات، حيث يستخدم 23% من المستخدمين في المؤسسات الأمريكية أجهزة Mac حاليًا.
 
ما مدى خطورة ضعف شريحة Apple M1؟
من المهم ملاحظة أن استغلال PACMAN لا يتخطى تمامًا إجراءات الأمان على جهاز Mac، ولكنه يمنع شريحة M1 من تحديد أخطاء البرامج الضارة التي قد تكتشفها آلية مصادقة المؤشر.

في حين أن هذه ليست نقطة ضعف ضئيلة، أوضح الباحثون أنه لا داعي للذعر.

قال معهد ماساتشوستس للتكنولوجيا CSAIL Ph.D: "حتى الآن لم يتم إنشاء هجمات شاملة باستخدام PACMAN، لذلك لا يوجد سبب مباشر للقلق". الطالب والمؤلف المشارك للبحث، جوزيف رافيشاندران. "يتطلب PACMAN وجود ثغرة أمنية في البرنامج حتى يعمل - يحتاج المهاجم إلى أن يكون قادرًا على كتابة ذاكرة خارج الحدود. يمكن للمهاجم استخدام الخطأ الموجود جنبًا إلى جنب مع ما نطلق عليه "أداة PACMAN" - تسلسل رمز في الضحية يسمح بالاستخدام التخميني لمؤشر موقع. "

باستخدام هذه الأداة، يمكن للمهاجم محاولة تخمين الرمز الصحيح. من المهم ملاحظة أن هذه الثغرة الأمنية لا يمكن إصلاحها عن طريق تصحيح البرنامج لأنها تستغل إحدى آليات الأجهزة.

لاحظ رافيشاندران أنه على الرغم من أن الثغرة الأمنية ليست سببًا رئيسيًا للقلق، فإن المفهوم الكامن وراء PACMAN، واستغلال آلية مصادقة المؤشر يمكن تكرارها على الهجمات على معالجات ARM المستقبلية التي تستخدم التنفيذ التخميني ومصادقة المؤشر.
نصائح للدفاع ضد الضعف

في بيئات المؤسسات حيث يستخدم المستخدمون أجهزة Mac، يوصي Ravichandran فرق الأمن بالحفاظ على برامج أجهزتهم محدثة لضمان تصحيح أي أخطاء برمجية بتحديثات أمنية جديدة.

هذا يضمن أن المهاجم لن يكون قادرًا على الاستفادة من أي أخطاء لخرق الجهاز. سيحرم تصحيح أخطاء البرامج المهاجمين المحتملين من القدرة على استغلال الثغرة الأمنية في شريحة M1، حيث لن يتمكنوا من استغلال PACMAN بدون خطأ ضار للاستفادة منه.

تتمثل إحدى أسهل الطرق لتشجيع الموظفين على تحديث أجهزتهم باستمرار في تثقيفهم حول كيفية تثبيت تحديثات نظام التشغيل Mac OS تلقائيًا باستخدام الخيار "الاحتفاظ تلقائيًا بجهاز Mac محدثًا" في تفضيلات النظام.

إذا أرادت فرق الأمان مزيدًا من الرؤية حول حالة التصحيح لأجهزة Mac المتعددة، فيمكنهم أيضًا استخدام أدوات إدارة التصحيح للبحث عن التصحيحات المفقودة ودفعها بعيدًا لضمان عدم وجود ثغرات أمنية.