Ethereum
New member
Apple, M1 işlemcisi ile son derece başarılı oldu. Ancak MIT’de yapılan yeni araştırmalar, Apple MacBook Pro’dan en yeni iPad Air’e kadar her şeye güç veren bu işlemcinin, doğası gereği bir güvenlik güncellemesi ile düzeltilemeyecek büyük bir güvenlik kusuruna sahip olduğunu söylüyor.
Açık, işaretçi kimlik doğrulama kodu (PAC) olarak bilinen bir şeyi kullanıyor. PAC, bir program kodunun makus emelle değiştirilmediğinden emin olmak için dijital bir imzayı denetim ederek çalışıyor.
MIT araştırmacılarının tasarladığı zararlı yazılımı PACMAN, bir imzanın kabul edilip edilmediğini test eden bir yazılım ve donanım istismarı kombinasyonuna dayanıyor, deneme yanılma ile imzaları bulabiliyor. Ayrıyeten M1 çipindeki son savunma düzeneğini atlamak için de bu imzayı kullanabiliyor.
Araştırmacılar bu açığı kullanarak sistemin çekirdeğine erişim sağlayabildiler, yani bir saldırgana bir sistem üzerinde tam denetim verebileceğini buldular.
Ve araştırmacılar, PAC güvenlik tedbirini atlamak için bir mikro mimari kodu kullandığından, açığın bu kısmını “yama” ile kapatmanın bir yolu bulunmadığının altını çiziyorlar. bir daha de, açık sistemin en alt katmanında bulunduğundan dolayı makûs niyetli yazılımcıların buraya ulaşana kadar epeyce fazla öbür güvenlik tedbirini atlatmaları gerekiyor. Bu yüzden bu açığın berbat niyetle kullanılma ihtimalinin epeyce düşük olduğu bedellendiriliyor.
Açık, işaretçi kimlik doğrulama kodu (PAC) olarak bilinen bir şeyi kullanıyor. PAC, bir program kodunun makus emelle değiştirilmediğinden emin olmak için dijital bir imzayı denetim ederek çalışıyor.
MIT araştırmacılarının tasarladığı zararlı yazılımı PACMAN, bir imzanın kabul edilip edilmediğini test eden bir yazılım ve donanım istismarı kombinasyonuna dayanıyor, deneme yanılma ile imzaları bulabiliyor. Ayrıyeten M1 çipindeki son savunma düzeneğini atlamak için de bu imzayı kullanabiliyor.
Araştırmacılar bu açığı kullanarak sistemin çekirdeğine erişim sağlayabildiler, yani bir saldırgana bir sistem üzerinde tam denetim verebileceğini buldular.
Ve araştırmacılar, PAC güvenlik tedbirini atlamak için bir mikro mimari kodu kullandığından, açığın bu kısmını “yama” ile kapatmanın bir yolu bulunmadığının altını çiziyorlar. bir daha de, açık sistemin en alt katmanında bulunduğundan dolayı makûs niyetli yazılımcıların buraya ulaşana kadar epeyce fazla öbür güvenlik tedbirini atlatmaları gerekiyor. Bu yüzden bu açığın berbat niyetle kullanılma ihtimalinin epeyce düşük olduğu bedellendiriliyor.