یک حمله سختافزاری جدید به نام PACMAN علیه چیپستهای پردازنده M1 اپل کشف شده است که به مهاجم توانایی اجرای کد دلخواه در سیستمهای macOS را میدهد.
محققان افزودند، نکته نگرانکننده این است که در حالی که مکانیسمهای سختافزاری مورد استفاده توسط PACMAN را نمیتوان با ویژگیهای نرمافزاری وصله کرد، ممکن است باگهای تخریب حافظه ایجاد شوند.
این آسیبپذیری ریشه در کدهای تأیید اعتبار اشارهگر (PACs) دارد، یک مکانیزم دفاعی معرفی شده در معماری arm64e که هدف آن شناسایی و ایمن سازی در برابر تغییرات غیرمنتظره در اشارهگرها و اشیایی که یک آدرس حافظه را ذخیره میکنند در حافظه است.
هدف PACها حل یک مشکل رایج در امنیت نرمافزار، مانند آسیبپذیریهای تخریب حافظه است که اغلب با بازنویسی دادههای کنترلی در حافظه (یعنی اشارهگرها) برای هدایت اجرای کد به یک مکان دلخواه که توسط مهاجم کنترل میشود، مورد استفاده قرار میگیرند.
در حالی که استراتژیهایی مانند Address Space Layout Randomization (ASLR) برای افزایش دشواری انجام حملات سرریز بافر ابداع شدهاند، هدف PACها اطمینان از اعتبار Pointerهایی با حداقل اندازه و تأثیر عملکرد است و به طور موثر از ایجاد Pointerهای معتبر توسط مهاجم برای استفاده در اکسپلویت جلوگیری میکنند.
روش حمله به طور خلاصه، تمایز بین یک PAC معتبر و هش نامعتبر را ممکن میسازد.
محققان نتیجه گرفتند که این حمله پیامدهای مهمی برای طراحانی دارد که به دنبال پیادهسازی پردازندههای آینده دارای pointer authentication هستند و پیامدهای گستردهای نیز برای امنیت control-flow integrity primitives دارد.
محققان افزودند، نکته نگرانکننده این است که در حالی که مکانیسمهای سختافزاری مورد استفاده توسط PACMAN را نمیتوان با ویژگیهای نرمافزاری وصله کرد، ممکن است باگهای تخریب حافظه ایجاد شوند.
این آسیبپذیری ریشه در کدهای تأیید اعتبار اشارهگر (PACs) دارد، یک مکانیزم دفاعی معرفی شده در معماری arm64e که هدف آن شناسایی و ایمن سازی در برابر تغییرات غیرمنتظره در اشارهگرها و اشیایی که یک آدرس حافظه را ذخیره میکنند در حافظه است.
هدف PACها حل یک مشکل رایج در امنیت نرمافزار، مانند آسیبپذیریهای تخریب حافظه است که اغلب با بازنویسی دادههای کنترلی در حافظه (یعنی اشارهگرها) برای هدایت اجرای کد به یک مکان دلخواه که توسط مهاجم کنترل میشود، مورد استفاده قرار میگیرند.
در حالی که استراتژیهایی مانند Address Space Layout Randomization (ASLR) برای افزایش دشواری انجام حملات سرریز بافر ابداع شدهاند، هدف PACها اطمینان از اعتبار Pointerهایی با حداقل اندازه و تأثیر عملکرد است و به طور موثر از ایجاد Pointerهای معتبر توسط مهاجم برای استفاده در اکسپلویت جلوگیری میکنند.
روش حمله به طور خلاصه، تمایز بین یک PAC معتبر و هش نامعتبر را ممکن میسازد.
محققان نتیجه گرفتند که این حمله پیامدهای مهمی برای طراحانی دارد که به دنبال پیادهسازی پردازندههای آینده دارای pointer authentication هستند و پیامدهای گستردهای نیز برای امنیت control-flow integrity primitives دارد.