De beveiliging van ARM-processors onder controle met PACMAN

Als u een apparaat heeft met een ARM processor en maakt u zich zorgen over de beveiliging, dan hebben we slecht nieuws voor u. En het is dat het MIT-laboratorium voor kunstmatige intelligentie een kwetsbaarheid heeft ontdekt die processors treft met genoemde reeks registers en instructies. Inclusief Apple, Qualcomm en talloze andere chips die worden gebruikt in mobiele telefoons, tablets, televisies en een groot aantal consumentenelektronica. Wat is de PACMAN kwetsbaarheid en in hoeverre moeten we ons zorgen maken?

De beveiliging van ARM-processors onder controle met PACMAN

Als je een fan van het merk Cupertino vraagt, zullen ze met twee argumenten komen die volledig onjuist zijn: de eerste is dat processors met ISA ARM beter zijn dan x86, want ja, met niet meer kennis dan de propaganda te herhalen als een papegaai van Appel. De tweede is dat Macs veilig zijn en geen beveiligingsproblemen hebben. Het MIT-laboratorium voor computerwetenschap en kunstmatige intelligentie is er echter niet alleen in geslaagd om gegevens te stelen, maar het ook aan te tonen met behulp van een M1-processor van Cupertino, maar het is een probleem dat niet alleen de beet van het appelmerk treft, maar ook vele anderen.

Wat is de PACMAN-aanval en hoe beïnvloedt deze ARM-processors?

De PACMAN-techniek bestaat uit het raden van de waarde van de authenticatiepointercodes, Pointer-authenticatiecodes (PAC) . Wat deze codes doen is: verifieer de software via een reeks versleutelde sleutels . Die worden opgeslagen in een onbekend chipgeheugen dat alleen toegankelijk is door het geheugenadres of de aanwijzer op te roepen. Welnu, als goede out-of-order-processors en zoals bij x86-processors met dezelfde capaciteit, is het mogelijk om te profiteren van Meltdown en Spectre-stijl speculatieve uitvoering om toegang te krijgen tot deze codes.

M1 Ultra Tamaño Rendimiento

Zodra de aanvaller de waarde van de PAC's heeft, hebben ze al de sleutel om alle versleutelde informatie op de chip te decoderen. We moeten echter verduidelijken dat dit een ontwerpfout is in de manier waarop processors met genoemd ISA geheugen benaderen en niet een specifiek merk. Het is dus geen Apple-probleem, maar ook Qualcomm, NVIDIA en ARM-chips. Het is dus een klap voor de plannen van verschillende fabrikanten om de servermarkt te betreden, wat de volgende grens is voor dit type processor.

We moeten uitgaan van het feit dat er in het ARM-ecosysteem veel verschillende fabrikanten zijn met verschillende ontwerpen. Het zou normaal zijn dat het probleem wordt opgelost met een patch of update van de processor, zoals in hun tijd gebeurde met Spectre en Meltdown. Hoewel dit ten koste zou gaan van prestatieverlies in het proces. Op dit moment is het te vroeg om iets te zeggen.