Apple mengatakan pengguna tidak perlu khawatir tentang cacat chip yang tidak dapat ditambal (untuk saat ini)

Chip M1 Apple adalah pengubah permainan, menjadi chip berbasis Arm pertama yang ditujukan bagi komputer untuk menawarkan kinerja dan daya tahan baterai yang mengesankan pada saat yang bersamaan. Ini juga merupakan prosesor desktop pertama yang mendukung fitur keamanan yang disebut Pointer Authentication. peneliti MIT telah menemukan bahwa fitur ini dapat dilewati.
Rupanya, aktor jahat dapat mengeksploitasi kerentanan korupsi memori dalam perangkat lunak dan kelemahan dalam desain mikroprosesor untuk menghindari kode otentikasi pointer. Kerentanan kerusakan memori disebabkan oleh bug yang memungkinkan peretas mengacaukan konten lokasi memori dan membajak alur eksekusi program.

Arm, yang membuat cetak biru untuk chip, memperkenalkan Pointer Authentication atau PA untuk melindungi integritas pointer. PA mempersulit penyerang untuk memodifikasi pointer memori secara diam-diam.

PA menggunakan hash kriptografi yang disebut Kode Otentikasi Pointer, atau PAC, untuk memastikan penunjuk tidak dimodifikasi. Untuk melewati sistem seperti itu, penyerang perlu menebak nilai PAC. Ukuran PAC terkadang cukup kecil untuk “dipaksa”, atau dipecahkan dengan coba-coba. Pendekatan bruteforcing sederhana tidak akan cukup untuk memecahkan PA, karena setiap kali PA yang salah dimasukkan, program akan macet.

Di situlah serangan PACMAN masuk. Ini melangkah lebih jauh dengan membangun oracle PAC yang dapat digunakan untuk membedakan antara PAC yang benar dan yang tidak valid tanpa menyebabkan crash.

Para peneliti telah menunjukkan bahwa oracle PAC semacam itu dapat digunakan untuk memaksa nilai yang benar dan mendapatkan akses ke program atau sistem operasi, yang dalam hal ini adalah macOS.

Hal utama yang perlu diperhatikan di sini adalah bahwa operasi yang diperlukan untuk melakukan serangan PACMAN tidak akan mengarah ke peristiwa yang terlihat di arsitektur dan ini akan membantu penyerang menghindari masalah di mana tebakan yang salah menyebabkan crash.

Tim juga telah menunjukkan bahwa serangan tersebut bekerja di seluruh tingkat hak istimewa, yang berarti dapat digunakan untuk menyerang kernel sistem operasi, yang merupakan inti dari sistem operasi. Kerentanan tidak hanya ditemukan di M1 tetapi juga di versi yang ditingkatkan, M1 Pro dan M1 Max.

Karena ini adalah serangan perangkat keras, itu tidak dapat diatasi dengan patch keamanan. Pengguna Mac tidak perlu khawatir, karena serangan ini hanya dapat diluncurkan jika ada juga kerentanan korupsi memori yang dapat dieksploitasi.

Lebih-lebih lagi, TechCrunch menjangkau Apple untuk komentarnya dan raksasa Cupertino menjawab bahwa tidak ada risiko langsung bagi pengguna:
Namun, ini bukan sesuatu yang bisa dianggap remeh. Banyak pembuat chip, termasuk Qualcomm dan Samsung, telah meluncurkan atau diperkirakan akan merilis prosesor dengan Otentikasi Pointer dan jika risikonya tidak dikurangi, itu dapat “mempengaruhi sebagian besar perangkat seluler, dan kemungkinan bahkan perangkat desktop” di masa depan.
  • Lindungi privasi Anda dengan ExpressVPN: Dapatkan ExpressVPN untuk iPhone, Android, Mac atau PC