Pe 10 iunie 2022, Laboratorul de Informatică și Inteligență Artificială (CSAIL) al MIT a lansat un raport care subliniază o defecțiune de nereparat al popularului cip M1 al Apple. Găsit în milioane de MacBook-uri, iMac-uri și iPad-uri din întreaga lume, cipul Apple M1 a fost o parte crucială a ecosistemului companiei din 2020.
Dar ce înseamnă această vulnerabilitate și sunt dispozitivele tale Apple în siguranță?
Cercetătorii MIT descoperă o vulnerabilitate a chipului Apple M1 care nu poate fi reparat
Dispozitivele Apple au mai multe linii de apărare pentru a împiedica aplicațiile să ruleze cod rău intenționat. Ultima apărare este mecanismul de autentificare pointer al cipului M1, un instrument hardware conceput pentru a detecta modificările codului software.
Pointer Authentication funcționează prin crearea de semnături criptografice numite Pointer Authentication Codes (PAC). Când rulează o bucată de software, M1 Chip verifică PAC-ul pe care l-a stocat pentru a se asigura că se potrivește cu codul prezentat de software. Software-ul se va bloca dacă autentificarea eșuează, oferind o rețea de siguranță excelentă alături de securitatea software-ului.
Este defectul chipului Apple M1 periculos?
Denumită PACMAN de către cercetătorii MIT care l-au descoperit, această vulnerabilitate exploatează sistemul PAC al chipului M1 ghicind PAC pentru o bucată de software. Acest lucru este realizabil cu un canal lateral hardware care a permis cercetătorilor să parcurgă toate valorile posibile de autentificare a pointerului până când au găsit ipoteza corectă.
Din păcate, deoarece aceasta este o vulnerabilitate hardware și nu una software, Apple poate face puțin pentru a rezolva problema în afară de rechemarea dispozitivelor. Aceasta ar fi o problemă mult mai mare dacă nu ar fi celelalte linii de apărare pe care le au dispozitivele Apple.
Atacul PACMAN va avea succes doar dacă pe un sistem există deja o vulnerabilitate software, lucru pe care Apple îl ia foarte în serios.
În ciuda acestui fapt, ar fi greșit să spunem că PACMAN este inofensiv. Dacă PACMAN se obișnuiește să ocolească autentificarea pointerului pe un dispozitiv, nu ar mai fi nimic care să împiedice un atacator să preia controlul complet asupra acesteia. Acesta este un gând îngrijorător când luăm în considerare numărul de dispozitive echipate cu M1 vândute în ultimii doi ani.
Impactul vulnerabilității chipului M1 de la Apple
Cipul Apple M1 a fost SoC-ul de vârf al companiei din 2020 și urmează să fie înlocuit abia în iulie 2022. Aceasta înseamnă că toate MacBook-urile, iMac-urile și iPad-urile Apple vândute începând cu 2020 cu Cipul M1 au vulnerabilitatea descoperită de MIT. Aceasta este o perspectivă descurajantă pentru consumatori, deși întreprinderile se confruntă cu riscuri mai considerabile.
Peste 23% dintre utilizatorii întreprinderilor din SUA folosesc dispozitive Apple în 2022, un contrast puternic cu o piață pe care o conducea cândva Microsoft. Întreprinderile și alte organizații mari sunt victime favorabile pentru atacatori, deoarece rețelele lor interne mari fac posibilă desfășurarea unor atacuri cu o amploare mai mare.
De asemenea, este mai greu să evitați vulnerabilitățile software în medii ca acesta, mai ales când vine vorba de actualizări de securitate.
Viitoarele procesoare Apple și ARM
În timp ce ideea unei vulnerabilități Apple la scară largă poate suna înfricoșătoare, cercetătorii MIT CSAIL au arătat clar că preocupările lor sunt legate de hardware-ul viitor. Atât procesoarele Apple, cât și ARM folosesc Pointer Authentication pentru securitate, care va continua și în viitor.
Pe măsură ce mai multe dispozitive cu Pointer Authentication vor ajunge pe piață, riscul ca exploatările ca acesta să fie utilizate va crește doar. Din fericire, atât Apple, cât și ARM au făcut declarații pentru a arăta că sunt conștienți de problemă și investighează produsele afectate pentru a se asigura că sunt în siguranță.
Vulnerabilitatea chipului M1 de la Apple: sunt dispozitivele dvs. în siguranță?
Pe scurt, da. Dispozitivele dvs. sunt în siguranță în acest moment. Nu este posibil să opriți exploit-ul PACMAN, deoarece problema este inclusă în Cipul M1, dar acest lucru nu înseamnă că iPad-ul sau MacBook-ul dvs. nu va mai funcționa. PACMAN este o problemă doar dacă există vulnerabilități software care permit exploit-ului să funcționeze. Este puțin probabil să se întâmple dacă utilizatorii nu fac greșeli.
Protejarea dispozitivelor Apple împotriva PACMAN și a altor amenințări
Dispozitivele Apple sunt cunoscute a fi ușor de utilizat. Acest lucru se extinde la securitatea în întregul ecosistem, dar merită să luați măsuri pentru a vă menține computerul sau tableta în siguranță.
Actualizați-vă sistemul de operare și software-ul
Noi vulnerabilități software sunt descoperite în mod constant, iar companii precum Apple lansează actualizări regulate ale sistemului de operare și software pentru a rămâne la curent cu acestea. Acest lucru este eficient numai dacă instalați actualizările pentru dispozitivele dvs. Apple. Dacă nu sunteți sigur cum să vă mențineți dispozitivele actualizate, iată informațiile noastre complete ghid pentru actualizarea software-ului și a sistemului de operare Mac.
Utilizați App Store
MacBook-urile, iPad-urile și iMac-urile sunt echipate cu Apple App Store. Compania are o serie de standarde de securitate și calitate pe care software-ul trebuie să le îndeplinească înainte de a ajunge în magazin. Acest lucru creează un mediu sigur pentru ca utilizatorii să găsească software-ul pe care doresc să-l folosească. Evitarea surselor externe de software este o modalitate simplă de a vă asigura că dispozitivul dvs. Apple este securizat.
Crearea de copii de rezervă regulate
Acest lucru nu va face dispozitivele dumneavoastră imune la PACMAN sau la alte amenințări cibernetice, dar vă permite să vă readuceți rapid pe picioare dacă aparatul dumneavoastră este vreodată compromis. Trebuie să înveți cum să folosești Time Machine aplicația pe dispozitivele Apple pentru a crea copii de rezervă pentru recuperare.
Chip Apple M1 Defecțiune nereparabilă
Orice vulnerabilitate hardware ar trebui luată în serios, în special cu componente la fel de comune precum SoC M1 de la Apple. Apple, ARM, MIT și alte grupuri lucrează la cercetarea defectului PACMAN pentru a se asigura că nu se va întoarce să ne muște în viitor.
Veți putea afla mai multe despre descoperirile MIT pe 18 iunie la Simpozionul Internațional de Arhitectura Calculatoarelor.