Sementara prosesor M1 Apple telah membantu Mac mencapai tingkat kinerja baru, beberapa laporan telah mengungkap potensi masalah keamanan dengan System on a Chip. Laporan terbaru datang dari MIT CSAIL, yang penelitiannya telah menemukan cara untuk mengalahkan apa yang disebut “garis keamanan terakhir” pada SoC M1.
MIT CSAIL menemukan bahwa implementasi Otentikasi Pointer M1 dapat diatasi dengan serangan perangkat keras yang dikembangkan oleh para peneliti. Pointer Authentication adalah fitur keamanan yang membantu melindungi CPU dari penyerang yang telah memperoleh akses memori. Petunjuk menyimpan alamat memori, dan kode otentikasi penunjuk (PAC) memeriksa perubahan penunjuk tak terduga yang disebabkan oleh serangan. Dalam penelitiannya, MIT CSAIL menciptakan “PACMAN,” sebuah serangan yang dapat menemukan nilai yang benar untuk berhasil melewati otentikasi pointer, sehingga peretas dapat melanjutkan akses ke komputer.
Joseph Ravichandran dari MIT CSAIL, yang merupakan salah satu penulis utama makalah yang menjelaskan PACMAN, mengatakan dalam sebuah artikel MIT, “Ketika otentikasi pointer diperkenalkan, seluruh kategori bug tiba-tiba menjadi jauh lebih sulit untuk digunakan untuk serangan. Dengan PACMAN membuat bug ini lebih serius, permukaan serangan secara keseluruhan bisa menjadi jauh lebih besar.”
Menurut MIT CSAIL, karena serangan PACMAN melibatkan perangkat keras, tambalan perangkat lunak tidak akan memperbaiki masalah. Masalahnya adalah masalah yang lebih luas dengan prosesor Arm yang menggunakan Otentikasi Pointer, bukan hanya M1 Apple. “Perancang CPU masa depan harus berhati-hati untuk mempertimbangkan serangan ini ketika membangun sistem yang aman di masa depan,” kata Ravichandran. “Pengembang harus berhati-hati untuk tidak hanya mengandalkan otentikasi pointer untuk melindungi perangkat lunak mereka.”
Apple mengumumkan chip M2 pada keynote WWDC-nya Senin lalu, yang merupakan generasi baru yang menggantikan seri M1. Perwakilan MIT mengkonfirmasi dengan Macworld bahwa M2 belum diuji.
Karena PACMAN memerlukan perangkat keras, seorang peretas harus memiliki akses fisik ke Mac, yang membatasi bagaimana PACMAN dapat dieksekusi. Tetapi sebagai demonstrasi teknologi, PACMAN menunjukkan bahwa otentikasi pointer tidak sepenuhnya mudah dan pengembang tidak boleh sepenuhnya bergantung padanya.
MIT CSAIL berencana untuk mempresentasikan laporan mereka di Simposium Internasional tentang Arsitektur Komputer pada 18 Juni. Apple belum membuat komentar publik, tetapi mengetahui temuan MIT CSAIL (adalah kebiasaan bagi para peneliti untuk membagikan hasil mereka dengan perusahaan yang terlibat sebelum pengungkapan publik ).
PACMAN adalah pelanggaran keamanan terbaru yang ditemukan dengan M1. Pada bulan Mei, para peneliti di University of Illinois di Urbana Champaign, University of Washington, dan Tel Aviv University menemukan kelemahan Augury. Tahun lalu, pengembang Hector Martin menemukan kerentanan M1RACLES. Namun, kelemahan ini dianggap tidak berbahaya atau bukan ancaman serius.
Posted By : pengeluaran hk