MIT araştırmacıları, Apple M1, M1 Pro ve M1 Max çiplerinde donanım tabanlı bir güvenlik açığı keşfetti. Söz konusu güvenlik açığı, donanım tabalı olduğu için de herhangi bir güvenlik yamasıyla düzeltilemiyor.
M1 çiplere "Pacman" saldırısı
M1 çiplerde keşfedilen güvenlik açığı, işaretçi kimlik doğrulama kodları veya PAC adı verilen donanım düzeyindeki güvenlik mekanizmasında ortaya çıkıyor. Bu özellik, aygıtın belleğine kötü amaçlı yazılım yerleştirilmesini çok daha zor hale getiriyor. Bu sayede arabelleğe boyutundan daha fazla veri konulması ile ortaya çıkan arabellek taşması açıklarına karşı korunma sağlanıyor.
Ancak MIT araştırmacıları, bu güvenlik özelliğini aşabilmek için Meltdown ve Spectre güvenlik açıkları gibi spekülatif kod yürütmeye yönelik yazılım ve donanım tabanlı bir yöntem kullanarak söz konusu güvenlik duvarını aşmayı başarmış.
"Pacman" olarak adlandırılan saldırı sayesinde, bilgisayar korsanları işletim sistemi çekirdeğine erişim sağlayabiliyor. Bu da bilgisayar kontrolünün ve kişisel verilerin korsanların eline geçmesi demek. Fakat kullanıcıların henüz endişe etmesini gerektiren bir durum yok. Zira Pacman güvenlik açığının çalışabilmesi için bazı koşulların gerçekleşmesi lazım. Her şeyden önce, saldırı altındaki sistemin mevcut bir bellek bozulması hatasına sahip olması gerekiyor. Bu nedenle, MIT araştırmacıları kullanıcıların şimdilik endişeye kapılmamasını söylüyor.
Ancak güvenlik açığını bulan ekipten Joseph Ravichandran, "Geleceğin CPU tasarımcıları, yarının güvenli sistemlerini kurarken bu saldırıyı dikkate almalı. Aksi takdirde saldırımız mobil cihazların çoğunu ve muhtemelen önümüzdeki yıllarda masaüstü cihazları bile etkileyecek. Geliştiriciler, yazılımlarını korumak için de yalnızca işaretçi kimlik doğrulamasına güvenmemeye dikkat etmelidir." diye de ekledi.
Apple: "Konudan haberdarız, kullanıcılarımız endişelenmesin."
Araştırmacıların, bulgularını Apple ile paylaşmasının ardından Cupertinolu teknoloji devinden şu açıklama geldi:
"Analizlerimize ve araştırmacılar tarafından bizimle paylaşılan ayrıntılara dayanarak, bu sorunun kullanıcılarımız için acil bir risk oluşturmadığı ve işletim sistemi güvenlik korumalarını tek başına atlamak için yetersiz olduğu sonucuna vardık."
(Güncellendi: )
Haberi DH'de Gör
{{body}}
{{/longBody}} {{^longBody}}{{body}}
{{/longBody}}