10. juunil 2022 avaldas MITi arvutiteaduse ja tehisintellekti labor (CSAIL) aruande, milles kirjeldati Apple'i populaarse M1 kiibi parandamatut viga. Apple M1 kiip, mida leidub miljonites MacBookides, iMacides ja iPadides üle maailma, on alates 2020. aastast olnud ettevõtte ökosüsteemi oluline osa.

Kuid mida see haavatavus tähendab ja kas teie Apple'i seadmed on turvalised?

MIT-i teadlased avastavad parandamatu Apple M1 kiibi haavatavuse

Apple'i seadmetel on mitu kaitseliini, mis takistavad rakendustel pahatahtliku koodi käivitamist. Viimane kaitse on M1 kiibi osuti autentimise mehhanism, riistvaratööriist, mis on loodud tarkvarakoodi muutuste tuvastamiseks.

Osuti autentimine töötab krüptograafiliste allkirjade loomisega, mida nimetatakse osuti autentimiskoodideks (PAC). Kui tarkvara töötab, kontrollib M1 kiip salvestatud PAC-i, et veenduda, et see vastab tarkvara esitatud koodile. Tarkvara jookseb kokku, kui autentimine ebaõnnestub, pakkudes tarkvara turvalisuse kõrval suurepärast turvavõrku.

instagram viewer

Kas Apple M1 kiibi viga on ohtlik?

See haavatavus, mille avastanud MIT-i teadlased nimetasid PACMANiks, kasutab ära M1 kiibi PAC-süsteemi, arvates ära tarkvaraosa PAC-i. See on saavutatav riistvaralise külgkanaliga, mis võimaldas teadlastel läbida kõik võimalikud osuti autentimise väärtused, kuni nad leidsid õige oletuse.

Kuna tegemist on riistvara, mitte tarkvara haavatavusega, ei saa Apple kahjuks probleemi lahendamiseks peale seadmete tagasikutsumise vähe teha. See oleks palju suurem probleem, kui poleks teisi Apple'i seadmete kaitseliine.

PACMANi rünnak on edukas ainult siis, kui süsteemis on juba tarkvara haavatavus, mida Apple võtab väga tõsiselt.

Sellest hoolimata oleks vale väita, et PACMAN on kahjutu. Kui PACMAN harjub seadmes osuti autentimisest mööda minema, ei takistaks ründajat selle üle täielikku kontrolli võtmast. See on murettekitav mõte, kui arvestada viimase paari aasta jooksul müüdud M1-ga varustatud seadmete arvu.

Apple'i M1 kiibi haavatavuse mõju

Apple M1 kiip on olnud ettevõtte lipulaev SoC alates 2020. aastast ja see vahetatakse välja alles 2022. aasta juulis. See tähendab, et kõikidel Apple MacBookidel, iMacidel ja iPadidel, mida müüakse alates 2020. aastast koos M1 kiibiga, on MIT avastanud haavatavuse. See on tarbijate jaoks hirmutav väljavaade, kuigi ettevõtted seisavad silmitsi suuremate riskidega.

Rohkem kui 23% USA ettevõtete kasutajatest kasutab 2022. aastal Apple'i seadmeid, mis on terav kontrast turul, mida Microsoft kunagi valitses. Ettevõtted ja teised suured organisatsioonid on ründajatele soodsad ohvrid, kuna nende suured sisevõrgud võimaldavad sooritada suurema ulatusega ründeid.

Samuti on sellistes keskkondades raskem vältida tarkvara haavatavusi, eriti kui tegemist on turvavärskendustega.

Tulevased Apple'i ja ARM-protsessorid

Kuigi Apple'i laiaulatusliku haavatavuse idee võib tunduda hirmutav, on MIT CSAIL-i teadlased selgeks teinud, et nende mure on tulevase riistvara pärast. Nii Apple'i kui ka ARM-i protsessorid kasutavad turvalisuse tagamiseks Pointer Authentication'i, mis peaks jätkuma ka tulevikus.

Kuna turule jõuab rohkem Pointer Authenticationiga seadmeid, suureneb selliste äparduste kasutamise oht. Õnneks on nii Apple kui ka ARM teinud avaldusi, mis näitavad, et nad on probleemist teadlikud ja uurivad mõjutatud tooteid, et tagada nende turvalisus.

Apple'i M1 kiibi haavatavus: kas teie seadmed on turvalised?

Ühesõnaga jah. Teie seadmed on hetkel turvalised. PACMANi ärakasutamist ei ole võimalik peatada, kuna probleem on M1 kiibis sisse kirjutatud, kuid see ei tähenda, et teie iPad või MacBook lakkaks töötamast. PACMAN on probleem ainult siis, kui on olemas tarkvara haavatavused, mis võimaldavad ärakasutamisel töötada. See on ebatõenäoline, kui kasutajad ei tee vigu.

Apple'i seadmete kaitsmine PACMANi ja muude ohtude eest

Apple'i seadmeid on teadaolevalt lihtne kasutada. See laieneb turvalisusele kogu ökosüsteemis, kuid arvuti või tahvelarvuti turvalisuse tagamiseks tasub võtta meetmeid.

Värskendage oma OS-i ja tarkvara

Pidevalt avastatakse uusi tarkvara haavatavusi ja ettevõtted, nagu Apple, annavad regulaarselt välja operatsioonisüsteemi ja tarkvara värskendusi, et nendega kursis olla. See toimib ainult siis, kui installite oma Apple'i seadmete värskendused. Kui te pole kindel, kuidas oma seadmeid värskendada, leiate siit meie põhjaliku ülevaate juhend oma Maci tarkvara ja OS-i värskendamiseks.

Kasutage App Store'i

MacBookid, iPadid ja iMacid on varustatud Apple App Store'iga. Ettevõttel on hulk turva- ja kvaliteedistandardeid, millele tarkvara peab enne poodi jõudmist vastama. See loob kasutajatele turvalise keskkonna soovitud tarkvara leidmiseks. Väliste tarkvaraallikate vältimine on lihtne viis Apple'i seadme turvalisuse tagamiseks.

Regulaarsete varukoopiate loomine

See ei muuda teie seadmeid PACMANi ega muude küberohtude suhtes immuunseks, kuid võimaldab teil kiiresti jalule tõusta, kui teie masin on kunagi ohus. Sa pead õppima kuidas Ajamasinat kasutada rakendust oma Apple'i seadmetes, et luua taastamiseks varukoopiaid.

Apple M1 kiibi parandamatu viga

Igasse riistvara haavatavusesse tuleks suhtuda tõsiselt, eriti nii levinud komponentide puhul nagu Apple'i M1 SoC. Apple, ARM, MIT ja teised rühmad tegelevad PACMANi vea uurimisega, tagamaks, et see meid tulevikus tagasi ei näri.

MIT-i leidude kohta saate lisateavet 18. juunil rahvusvahelisel arvutiarhitektuuri sümpoosionil.