La sicurezza dei processori ARM sotto controllo con PACMAN

Se hai un dispositivo con un ARM processore e sei preoccupato per la sicurezza, quindi abbiamo delle brutte notizie per te. Ed è che il laboratorio di intelligenza artificiale del MIT ha scoperto una vulnerabilità che colpisce i processori con detto insieme di registri e istruzioni. Che include Apple, Qualcomm e innumerevoli altri chip utilizzati in telefoni cellulari, tablet, televisori e una miriade di elettronica di consumo. Quale è PACMAN vulnerabilità e fino a che punto dovremmo preoccuparci?

La sicurezza dei processori ARM sotto controllo con PACMAN

Se chiedete a qualche fan del marchio Cupertino, verranno in mente due argomentazioni completamente false: la prima è che i processori con ISA ARM sono migliori di x86 perché sì, senza più cognizioni che ripetere la propaganda come un pappagallo di Mela. Il secondo è che i Mac sono sicuri e non hanno problemi di sicurezza. Tuttavia, il laboratorio di informatica e intelligenza artificiale del MIT non solo è riuscito a rubare dati, ma anche a dimostrarlo utilizzando un processore M1 di Cupertino, ma è un problema che riguarda non solo il morso del marchio mela, ma con molti altri.

Che cos'è l'attacco PACMAN e come influisce sui processori ARM?

Le Tecnica PACMAN consiste nell'indovinare il valore dei codici del puntatore di autenticazione, Codici di autenticazione del puntatore (PAC) . Quello che fanno questi codici è verificare il software tramite una serie di chiavi crittografate . Che sono archiviati in una memoria chip sconosciuta e a cui si accede solo chiamando il suo indirizzo di memoria o puntatore. Bene, come buoni processori fuori servizio e come con processori x86 che hanno la stessa capacità, è possibile sfruttare lo stile Meltdown e Spectre esecuzione speculativa per accedere a questi codici.

M1 Ultra Tamaño Rendimiento

Una volta che l'attaccante ha il valore dei PAC, ha già la chiave per decrittografare qualsiasi informazione crittografata che si trova all'interno del chip. Tuttavia, dobbiamo chiarire che questo è un difetto di progettazione nel modo in cui i processori con detto ISA accedono alla memoria e non un marchio specifico. Quindi non è un problema Apple, ma anche Qualcomm, NVIDIA e chip ARM. Quindi è un duro colpo per i piani di vari produttori di entrare nel mercato dei server, che è la prossima frontiera per questo tipo di processore.

Dobbiamo partire dal fatto che nell'ecosistema ARM ci sono molti produttori diversi con design diversi. La cosa normale sarebbe che il problema si risolva con qualche patch o aggiornamento del processore, come avveniva ai loro tempi con Spectre e Meltdown. Anche se questo sarebbe a costo di perdere prestazioni nel processo. Al momento è troppo presto per dire qualcosa.