Die Sicherheit von ARM-Prozessoren im Check mit PACMAN

Wenn Sie ein Gerät mit einer ARM Prozessor und Sie machen sich Sorgen um die Sicherheit, dann haben wir schlechte Nachrichten für Sie. Und es ist so, dass das MIT-Labor für künstliche Intelligenz eine Schwachstelle entdeckt hat, die Prozessoren mit diesem Satz von Registern und Anweisungen betrifft. Welches beinhaltet Apple, Qualcomm und unzählige andere Chips, die in Mobiltelefonen, Tablets, Fernsehern und einer Vielzahl von Unterhaltungselektronik verwendet werden. Was ist der PACMAN Verwundbarkeit und inwieweit sollten wir uns Sorgen machen?

Die Sicherheit von ARM-Prozessoren im Check mit PACMAN

Wenn Sie einen Fan der Marke Cupertino fragen, werden Sie mit zwei Argumenten aufwarten, die völlig falsch sind: Das erste ist, dass Prozessoren mit ISA ARM besser sind als x86, weil ja, mit nicht mehr Wissen, als die Propaganda wie ein Papagei zu wiederholen Apfel. Zweitens sind Macs sicher und haben keine Sicherheitsprobleme. Dem Informatik- und Künstliche-Intelligenz-Labor des MIT ist es jedoch nicht nur gelungen, Daten zu stehlen, sondern auch anhand eines M1-Prozessors aus Cupertino zu demonstrieren, aber es ist ein Problem, das nicht nur den Apple-Markenbiss betrifft, sondern viele andere.

Was ist der PACMAN-Angriff und wie wirkt er sich auf ARM-Prozessoren aus?

Das PACMAN-Technik besteht darin, den Wert der Authentifizierungszeigercodes zu erraten, Zeigerauthentifizierungscodes (PAC) . Was diese Codes tun, ist Verifizieren Sie die Software durch eine Reihe von verschlüsselten Schlüsseln . Die in einem unbekannten Chipspeicher gespeichert sind und auf den nur durch Aufrufen seiner Speicheradresse oder seines Zeigers zugegriffen wird. Nun, ebenso gute Out-of-Order-Prozessoren und wie bei x86-Prozessoren mit der gleichen Kapazität ist es möglich, die Vorteile von Meltdown und Spectre zu nutzen spekulative Ausführung um auf diese Codes zuzugreifen.

M1 Ultra Tamano Rendimiento

Sobald der Angreifer den Wert der PACs hat, hat er bereits den Schlüssel, um alle verschlüsselten Informationen zu entschlüsseln, die sich im Chip befinden. Wir müssen jedoch klarstellen, dass dies ein Konstruktionsfehler in der Art und Weise ist, wie Prozessoren mit besagtem ISA-Speicher auf Speicher und nicht auf eine bestimmte Marke zugreifen. Es ist also kein Apple-Problem, sondern auch Qualcomm, NVIDIA und ARM-Chips. Es ist also ein Schlag gegen die Pläne verschiedener Hersteller, in den Servermarkt einzusteigen, der die nächste Grenze für diesen Prozessortyp darstellt.

Wir müssen davon ausgehen, dass es im ARM-Ökosystem viele verschiedene Hersteller mit unterschiedlichen Designs gibt. Das Normale wäre, dass das Problem mit einem Patch oder Update des Prozessors behoben wird, wie es damals bei Spectre und Meltdown der Fall war. Allerdings würde dies zu Lasten des Performance-Verlustes gehen. Im Moment ist es noch zu früh, um etwas zu sagen.