10 czerwca 2022 r. Laboratorium Informatyki i Sztucznej Inteligencji MIT (CSAIL) opublikowało raport przedstawiający niemożliwą do usunięcia usterkę w popularnym chipie M1 firmy Apple. Znajdujący się w milionach MacBooków, iMaców i iPadów na całym świecie chip Apple M1 jest kluczowym elementem ekosystemu firmy od 2020 roku.

Ale co oznacza ta luka i czy Twoje urządzenia Apple są bezpieczne?

Badacze z MIT odkrywają niewykrywalną lukę w zabezpieczeniach chipu Apple M1

Urządzenia Apple mają kilka linii obrony, które uniemożliwiają aplikacjom uruchamianie złośliwego kodu. Ostatnią obroną jest mechanizm Pointer Authentication M1 Chip, narzędzie sprzętowe zaprojektowane do wykrywania zmian w kodzie oprogramowania.

Uwierzytelnianie wskaźnika działa poprzez tworzenie podpisów kryptograficznych zwanych kodami uwierzytelniania wskaźnika (PAC). Kiedy część oprogramowania działa, chip M1 sprawdza zapisany PAC, aby upewnić się, że pasuje do kodu prezentowanego przez oprogramowanie. Oprogramowanie ulegnie awarii, jeśli uwierzytelnianie się nie powiedzie, zapewniając doskonałą sieć bezpieczeństwa wraz z bezpieczeństwem oprogramowania.

Czy wada chipa Apple M1 jest niebezpieczna?

Ta luka, nazwana PACMAN przez badaczy z MIT, którzy ją odkryli, wykorzystuje system PAC chipa M1 poprzez zgadywanie PAC dla fragmentu oprogramowania. Można to osiągnąć dzięki sprzętowemu kanałowi bocznemu, który umożliwił naukowcom przejrzenie wszystkich możliwych wartości uwierzytelniania wskaźnika, aż do znalezienia poprawnego przypuszczenia.

Niestety, ponieważ jest to usterka sprzętowa, a nie oprogramowania, Apple niewiele może zrobić, aby rozwiązać ten problem, poza przywoływaniem urządzeń. Byłby to znacznie większy problem, gdyby nie inne linie obrony, które mają urządzenia Apple.

Atak PACMAN zakończy się sukcesem tylko wtedy, gdy w systemie istnieje już luka w oprogramowaniu, co Apple traktuje bardzo poważnie.

Mimo to błędem byłoby powiedzieć, że PACMAN jest nieszkodliwy. Jeśli PACMAN przyzwyczai się do omijania uwierzytelniania przez wskaźnik na urządzeniu, nic nie będzie w stanie powstrzymać atakującego przed przejęciem nad nim pełnej kontroli. To niepokojąca myśl, biorąc pod uwagę liczbę sprzedanych urządzeń wyposażonych w M1 w ciągu ostatnich kilku lat.

Wpływ luki w zabezpieczeniach chipa M1 firmy Apple

Chip Apple M1 jest flagowym układem SoC firmy od 2020 roku i ma zostać zastąpiony dopiero w lipcu 2022 roku. Oznacza to, że wszystkie MacBooki, iMaci i iPady firmy Apple sprzedawane od 2020 roku z chipem M1 mają usterkę wykrytą przez MIT. Jest to zniechęcająca perspektywa dla konsumentów, chociaż przedsiębiorstwa są narażone na większe ryzyko.

Ponad 23% użytkowników korporacyjnych w Stanach Zjednoczonych korzystało z urządzeń Apple w 2022 r., co stanowi wyraźny kontrast w porównaniu z rynkiem, którym kiedyś rządził Microsoft. Firmy i inne duże organizacje są korzystnymi ofiarami dla atakujących, ponieważ ich duże sieci wewnętrzne umożliwiają przeprowadzanie ataków o większym zasięgu.

Trudniej jest również uniknąć luk w oprogramowaniu w takich środowiskach, zwłaszcza jeśli chodzi o aktualizacje zabezpieczeń.

Przyszłe procesory Apple i ARM

Chociaż pomysł szeroko zakrojonej luki w zabezpieczeniach Apple może brzmieć przerażająco, badacze z MIT CSAIL jasno powiedzieli, że ich obawy dotyczą przyszłego sprzętu. Zarówno procesory Apple, jak i ARM używają uwierzytelniania wskaźnika w celu zapewnienia bezpieczeństwa, które ma być kontynuowane w przyszłości.

Ponieważ coraz więcej urządzeń z funkcją Pointer Authentication trafia na rynek, ryzyko wykorzystania takich exploitów będzie tylko wzrastać. Na szczęście zarówno Apple, jak i ARM złożyły oświadczenia, aby pokazać, że są świadome problemu i badają produkty, których dotyczy problem, aby zapewnić ich bezpieczeństwo.

Luka w zabezpieczeniach chipa Apple M1: czy Twoje urządzenia są bezpieczne?

Krótko mówiąc, tak. Twoje urządzenia są w tej chwili bezpieczne. Nie można zatrzymać exploita PACMAN, ponieważ problem jest zapieczony w chipie M1, ale nie oznacza to, że Twój iPad lub MacBook przestanie działać. PACMAN jest problemem tylko wtedy, gdy istnieją luki w oprogramowaniu, które umożliwiają działanie exploita. Jest to mało prawdopodobne, chyba że użytkownicy popełnią błędy.

Ochrona urządzeń Apple przed PACMAN i innymi zagrożeniami

Wiadomo, że urządzenia Apple są łatwe w użyciu. Obejmuje to bezpieczeństwo w całym ekosystemie, ale warto podjąć kroki, aby zabezpieczyć swój komputer lub tablet.

Zaktualizuj system operacyjny i oprogramowanie

Stale odkrywane są nowe luki w zabezpieczeniach oprogramowania, a firmy takie jak Apple wydają regularne aktualizacje systemu operacyjnego i oprogramowania, aby mieć nad nimi kontrolę. Jest to skuteczne tylko wtedy, gdy zainstalujesz aktualizacje dla swoich urządzeń Apple. Jeśli nie masz pewności, jak aktualizować swoje urządzenia, oto nasze kompleksowe przewodnik dotyczący aktualizacji oprogramowania i systemu operacyjnego Mac.

Skorzystaj z App Store

MacBooki, iPady i iMac są wyposażone w Apple App Store. Firma posiada szereg standardów bezpieczeństwa i jakości, które oprogramowanie musi spełnić, zanim trafi do sklepu. Tworzy to bezpieczne środowisko, w którym użytkownicy mogą znaleźć oprogramowanie, którego chcą używać. Unikanie zewnętrznych źródeł oprogramowania to prosty sposób na zapewnienie bezpieczeństwa urządzenia Apple.

Tworzenie regularnych kopii zapasowych

Nie sprawi to, że Twoje urządzenia będą odporne na PACMAN lub inne cyberzagrożenia, ale pozwoli Ci szybko stanąć na nogi, jeśli Twój komputer zostanie kiedykolwiek naruszony. Musisz się uczyć jak korzystać z wehikułu czasu na urządzeniach Apple, aby tworzyć kopie zapasowe do odzyskiwania.

Niemożliwa do załatania usterka chipa Apple M1

Wszelkie luki w sprzęcie należy traktować poważnie, zwłaszcza w przypadku komponentów tak powszechnych, jak Apple M1 SoC. Apple, ARM, MIT i inne grupy pracują nad zbadaniem usterki PACMAN, aby upewnić się, że nie wróci, by nas ugryźć w przyszłości.

Więcej o odkryciach MIT będzie można dowiedzieć się 18 czerwca podczas Międzynarodowego Sympozjum Architektury Komputerowej.