Skip to content

emka.web.id

Menu
  • Home
  • Indeks Artikel
  • Tutorial
  • Tentang Kami
Menu

Apple M1 Dipengaruhi Oleh Kerentanan Perangkat Keras "PACMAN" Dalam Otentikasi Arm Pointer

Posted on June 10, 2022 by Syauqi Wiryahasana
MIT CSAIL hari ini mencabut embargo pada kerentanan perangkat keras baru yang memengaruhi SoC Apple M1 (belum ada kabar tentang paparan dengan Apple M2) yang baru-baru ini diumumkan dan dijuluki serangan "PACMAN". Peneliti dari MIT menemukan bahwa fungsi Otentikasi Arm Pointer dalam M1 dapat dikalahkan dan tanpa jejak. Para peneliti menyatakan, "PACMAN menggunakan mekanisme perangkat keras, jadi tidak ada tambalan perangkat lunak yang dapat memperbaikinya." Dengan Otentikasi Arm Pointer yang masih baru dan hanya ditambahkan ke spesifikasi Armv8.3-A, akan menarik untuk melihat apakah Arm SoC serupa juga terbukti rentan terhadap serangan khusus ini. Beberapa detail tambahan tentang serangan M1 PACMAN yang keluar sekarang dalam siaran pers dengan embargo baru saja dicabut: Kode otentikasi pointer, atau disingkat "PAC", adalah tanda tangan yang mengonfirmasi bahwa status program belum diubah secara jahat . Masukkan serangan PACMAN. Tim menunjukkan bahwa mungkin untuk "menebak" nilai untuk PAC, dan mengungkapkan apakah tebakan itu benar atau tidak melalui saluran sisi perangkat keras. Dan karena hanya ada begitu banyak kemungkinan nilai untuk PAC, mereka menemukan bahwa mungkin untuk mencoba semuanya untuk menemukan yang benar. Yang terpenting, karena semua tebakan terjadi di bawah eksekusi spekulatif, serangan itu tidak meninggalkan jejak. “Ide di balik otentikasi pointer adalah jika semuanya gagal, Anda masih dapat mengandalkannya untuk mencegah penyerang mendapatkan kendali atas sistem Anda. Kami telah menunjukkan bahwa otentikasi pointer sebagai garis pertahanan terakhir tidak semutlak yang kita pikirkan sebelumnya, ”kata mahasiswa PhD MIT CSAIL Joseph Ravichandran, salah satu penulis utama makalah baru tentang PACMAN. “Ketika otentikasi pointer diperkenalkan, seluruh kategori bug tiba-tiba menjadi jauh lebih sulit untuk digunakan untuk serangan. Dengan PACMAN membuat bug ini lebih serius, permukaan serangan secara keseluruhan bisa menjadi jauh lebih besar.” ... Tim ingin melihat apa yang dapat dicapai dengan menggabungkan keduanya – mengambil sesuatu dari dunia keamanan perangkat lunak, dan melanggar mitigasi (fitur yang dirancang untuk melindungi perangkat lunak), menggunakan serangan perangkat keras. “Itulah inti dari apa yang diwakili oleh PACMAN - cara berpikir baru tentang bagaimana model ancaman bertemu di era Spectre,” kata Ravichandran. PACMAN bukanlah pintasan ajaib untuk semua keamanan pada chip M1. PACMAN hanya dapat mengambil bug yang ada yang dilindungi oleh otentikasi pointer, dan melepaskan potensi bug yang sebenarnya untuk digunakan dalam serangan dengan menemukan PAC yang benar. Makalah penelitian PACMAN menyimpulkan, "Kami telah mempresentasikan PACMAN, serangan eksekusi spekulatif baru terhadap ARM Pointer Authentication. Kami telah merekayasa balik organisasi TLB di Apple M1 dan telah mendemonstrasikan beberapa serangan proof-of-concept yang bekerja di seluruh level hak istimewa. Kami percaya bahwa serangan ini memiliki implikasi penting bagi desainer yang ingin mengimplementasikan prosesor masa depan yang menampilkan Pointer Authentication, dan memiliki implikasi luas untuk keamanan primitif integritas aliran kontrol di masa depan." PACMAN adalah kerentanan terbaru yang ditemukan oleh para ilmuwan di MIT dari Computer Science & Artificial Intelligence Lab (CSAIL). (Gambar: MIT Stata Center kembali pada hari-hari membangun kluster Arm bertenaga surya.)

Ilmuwan MIT CSAIL akan mempresentasikan serangan M1 "PACMAN" mereka pada 18 Juni di Simposium Internasional tentang Arsitektur Komputer. Akan diperbarui saat menerima tautan final untuk makalah penelitian serangan PACMAN.

Itulah berita seputar Apple M1 Dipengaruhi Oleh Kerentanan Perangkat Keras "PACMAN" Dalam Otentikasi Arm Pointer, semoga bermanfaat. Disadur dari Phoronix.com.
Seedbacklink

Recent Posts

TENTANG EMKA.WEB>ID

EMKA.WEB.ID adalah blog seputar teknologi informasi, edukasi dan ke-NU-an yang hadir sejak tahun 2011. Kontak: kontak@emka.web.id.

©2024 emka.web.id Proudly powered by wpStatically