เว็บสล็อตออนไลน์ทำความเข้าใจ PACMAN ช่องโหว่ด้านความปลอดภัยในชิป M1 ของ Apple

เว็บสล็อตออนไลน์ทำความเข้าใจ PACMAN ช่องโหว่ด้านความปลอดภัยในชิป M1 ของ Apple

การเอารัดเอาเปรียบนั้นซับซ้อนกว่าวิดีโอเกมอันเป็นที่รักอย่างมาก นี่คือสิ่งที่ต้องรู้

โดย HARRY GUINNESS | เผยแพร่เมื่อ 13 มิ.ย. 2565 15:00 น

เทคโนโลยี

เกียร์

การโจมตีนี้เรียกว่า PACMAN; วิดีโอเกมคือ PAC-MAN ภาพถ่ายโดย Sei บน Unsplash

แบ่งปัน    

กลุ่มนักเว็บสล็อตออนไลน์วิจัยที่ MIT ได้ค้นพบช่องโหว่ของฮาร์ดแวร์ใหม่ในชิป M1 ของ Apple ทีมงานที่นำโดยโจเซฟ ราวิจันทราน และ วีน เต็ก นา ได้แสดงให้เห็นว่าการโจมตีซึ่งเรียกว่าPACMANสามารถข้ามแนวป้องกันที่ลึกที่สุดของชิป M1 ได้อย่างไร แม้ว่าทุกอย่างจะฟังดูน่ากลัว แต่ก็ไม่ได้น่ากังวลเท่าที่คุณคิด: ผู้โจมตีสามารถใช้ PACMAN เพื่อใช้ประโยชน์จากจุดบกพร่องของหน่วยความจำที่มีอยู่ในระบบเท่านั้น ซึ่งสามารถแก้ไขได้ 

เพื่อให้เข้าใจปัญหานี้ คุณควรทราบเกี่ยวกับ “พอยน์เตอร์” 

ซึ่งเป็นหนึ่งในบิตโค้ดพื้นฐานที่ CPU ใช้ในการรันคอมพิวเตอร์ของคุณ เป็นบิตที่ชี้ไปยังตำแหน่งที่ตัวแปรอื่นถูกเก็บไว้ในหน่วยความจำ และอนุญาตให้ดำเนินการโดยไม่ต้องทำงานกับตัวแปรทั้งหมด คุณสามารถนึกถึงพวกเขาเหมือนดัชนีของหนังสือ หากคุณต้องการตรวจสอบว่ามีการกล่าวถึง “กาแฟ” หรือไม่ การสแกนดัชนีจะเร็วกว่าการสแกนหนังสือทั้งเล่ม เนื่องจากพอยน์เตอร์มีความสำคัญมาก พวกมันจึงเป็นเวกเตอร์ทั่วไปสำหรับการโจมตี หากคุณเปลี่ยนตำแหน่งที่ตัวชี้ชี้ได้ คุณก็หลอกให้ CPU ทำสิ่งที่ไม่ควรทำ 

เพื่อป้องกันการโจมตีประเภทนี้ ชิป M1 เป็นซีพียูเดสก์ท็อปตัวแรกที่ใช้เทคนิคที่เรียกว่า ในการให้สัมภาษณ์กับ MIT News Ravichandran หนึ่งในผู้เขียนนำร่วมของบทความฉบับใหม่กล่าวว่า “เมื่อมีการแนะนำการรับรองความถูกต้องของตัวชี้ ข้อบกพร่องทั้งหมวดก็กลายเป็นเรื่องยากขึ้นมากสำหรับการโจมตี” PACMAN เป็นการเอารัดเอาเปรียบที่นำข้อบกพร่องเหล่านี้กลับมาสู่การเล่น 

การรับรองความถูกต้องของตัวชี้ทำงานโดยใช้แฮชเข้ารหัส 16 บิตที่เรียกว่า Pointer Authentication Code หรือ PAC (ด้วยเหตุนี้จึงเรียกว่า PACMAN) เพื่อป้องกันตัวชี้จากการถูกแก้ไข เมื่อเปิดใช้งาน ผู้โจมตีจะต้องทราบค่า PAC ของตัวชี้เพื่อเปลี่ยนแปลง มิฉะนั้นระบบจะขัดข้อง ดังนั้น ภายใต้สถานการณ์ปกติ ผู้โจมตีไม่สามารถบังคับค่า PAC ได้เพียงอย่างเดียว

นวัตกรรมที่ยิ่งใหญ่ของ PACMAN เป็นวิธีหนึ่งในการบังคับเดรัจฉาน และทำให้มองเห็นค่า PAC สำหรับตัวชี้ที่กำหนดโดยไม่ทำให้ระบบขัดข้อง นักวิจัยเรียกการตั้งค่านี้ว่า “PAC Oracle” และสามารถเดาค่า PAC ที่เป็นไปได้ทั้งหมด 65,536 ค่าได้ภายในสามนาทีโดยไม่ทำให้ระบบขัดข้อง มันทำสิ่งนี้โดยเรียกพวกเขาว่า “การประหารชีวิตแบบเก็งกำไร” นี่คือที่ที่ดำเนินการในกรณีที่จำเป็นต้องใช้ในภายหลังเล็กน้อย แต่ไม่ได้ดำเนินการตามจริง ดังนั้นจึงไม่เคยถูกท้าทายด้วยการรับรองความถูกต้องของตัวชี้ (นี่คือบิตที่ต้องการข้อบกพร่องของซอฟต์แวร์ในการทำงาน)

แน่นอนว่าการเดาค่าไม่ได้ช่วยอะไร PAC Oracle ยังต้องทราบเมื่อคาดเดาได้อย่างถูกต้อง ทำได้โดยการดูที่เก็บหน่วยความจำของฮาร์ดแวร์ที่เรียกว่าบัฟเฟอร์ lookaside การแปล (หรือ TLB) เพื่อดูว่ามีการเปลี่ยนแปลงหรือไม่ หากเดาผิดจะไม่มีอะไรเกิดขึ้น ถ้าเดาถูก สิ่งหนึ่งที่เก็บไว้ใน TLB จะเปลี่ยนไป 

ดังนั้น เมื่อทราบ PAC สำหรับพอยน์เตอร์ที่กำหนด ผู้โจมตีสามารถใช้จุดบกพร่องของซอฟต์แวร์ที่มีอยู่เพื่อเข้าควบคุมเคอร์เนลของระบบปฏิบัติการและทำทุกอย่างที่ต้องการได้ พวกเขาสามารถติดตั้งสปายแวร์หรือแรนซัมแวร์ ขโมยไฟล์ทั้งหมดของคุณ หรืออะไรก็ได้ที่แฮกเกอร์ชอบทำ (แม้ว่าทั้งหมดนี้อาจฟังดูซับซ้อน แต่ในความเป็นจริง รายละเอียดเหล่านี้เรียบง่ายมาก หากคุณต้องการข้อมูลสรุปทั้งหมดเกี่ยวกับวิธีการทำงานของ PACMAN โปรดดูเอกสารการวิจัย )

PACMAN เป็นช่องโหว่ที่แท้จริง และด้วยเหตุที่มันอาศัยคุณสมบัติฮาร์ดแวร์ของชิป M1 จึงไม่สามารถแก้ไขได้หรือแก้ไข แต่สิ่งสำคัญคือต้องสังเกตว่าชิป M1 ยังคงมีความปลอดภัยมากกว่าชิปรุ่นเก่า การหาช่องโหว่นี้จำเป็นต้องมีจุดบกพร่องของซอฟต์แวร์ที่มีอยู่ (ซึ่งสามารถแก้ไขได้) เพื่อเรียกใช้ และการตรวจสอบความถูกต้องของตัวชี้ยังคงปกป้องคอมพิวเตอร์ของคุณจากการหาประโยชน์ใดๆ ที่ไม่มีวิธีการเลี่ยงผ่าน แต่อย่างที่ Ravichandran กล่าว “เราได้แสดงให้เห็นว่าการรับรองความถูกต้องของตัวชี้เป็นแนวป้องกันสุดท้ายไม่แน่นอนอย่างที่เราเคยคิด”

ท้ายที่สุด นี่เป็นส่วนหนึ่งของเกมใหญ่ของ whackamole

 การรักษาความปลอดภัยทางไซเบอร์ สำหรับระบบรักษาความปลอดภัยใหม่ทุกระบบ มีข้อบกพร่องและการหาประโยชน์ที่จะหลีกเลี่ยงได้ ชิปรุ่นต่อไปน่าจะมีวิธีป้องกันการโจมตีเช่น PACMAN จากนั้นนักวิจัยจะพบช่องโหว่ใหม่และวิธีการแก้ไข 

ยิ่งไปกว่านั้น ไม่มีหลักฐานว่ามีการใช้ PACMAN ในป่า เนื่องจากมันอาศัยบั๊กที่มีอยู่ การป้องกันที่ดีที่สุดคือทำให้คอมพิวเตอร์ของคุณทันสมัยอยู่เสมอ การเอารัดเอาเปรียบนี้ใช้ได้กับชิป M1 นักวิจัยยังไม่ยืนยันว่าใช้งานได้กับชิป M2 ที่ Apple เพิ่งเปิดตัวแม้ว่าพวกเขาจะเชื่อว่าเป็นไปได้ 

Apple ได้รับทราบปัญหาโดยนักวิจัยเมื่อปีที่แล้ว ในแถลงการณ์ของ TechCrunchกล่าวว่า “เราขอขอบคุณนักวิจัยสำหรับการทำงานร่วมกันเนื่องจากการพิสูจน์แนวคิดนี้ช่วยให้เราเข้าใจเทคนิคเหล่านี้มากขึ้น จากการวิเคราะห์ของเรารวมถึงรายละเอียดที่นักวิจัยแบ่งปันกับเรา เราได้สรุปว่าปัญหานี้ไม่ก่อให้เกิดความเสี่ยงต่อผู้ใช้ของเราในทันที และไม่เพียงพอที่จะหลีกเลี่ยงการป้องกันความปลอดภัยของระบบปฏิบัติการด้วยตัวมันเอง”

โดยรวมแล้ว นั่นอาจเป็นการประเมินที่ยุติธรรม คอมพิวเตอร์ทุกเครื่องเสี่ยงต่อการถูกแฮ็กและโจมตี นี่เป็นเพียงเครื่องมืออื่นสำหรับผู้ไม่หวังดีที่จะใช้ซึ่งวิศวกรชิปจะต้องแก้ไข เมื่อไฝตัวหนึ่งถูกตี ไฝตัวหนึ่งจะโผล่หัวออกมา เว็บสล็อต