M1 memiliki lubang keamanan besar yang tidak dapat diperbaiki oleh Apple

Halo kawan baik detikjember, ketemu kembali kita di artikel ini. Di artikel ini saya akan mengupas M1 memiliki lubang keamanan besar yang tidak dapat diperbaiki oleh Apple

Para peneliti di MIT Computer Science and Artificial Intelligence Laboratory (CSAIL) telah menemukan kerentanan keamanan baru yang menargetkan prosesor M1 populer Apple. Serangan ini, yang disebut PACMAN, dapat melewati garis pertahanan terakhir terhadap bug perangkat lunak pada M1 dan mungkin prosesor berbasis ARM lainnya.

PACMAN menyerang otentikasi pointer, yang merupakan titik terakhir dari sebagian besar kerentanan perangkat lunak. Sebagai Joseph Ravichendran, seorang mahasiswa PhD MIT, menunjukkan, otentikasi pointer menegaskan bahwa program jahat tidak berubah dengan cara apapun, dan paling buruk bertindak sebagai jaring pengaman. Para peneliti telah mengembangkan MIT PACMAN sebagai cara untuk menebak tanda tangan otentikasi pointer, melewati mekanisme keamanan vital ini. Para peneliti mengatakan PACMAN menggunakan mekanisme perangkat keras, sehingga tambalan perangkat lunak tidak akan memperbaikinya.

Prosesor Apple M1 di papan utama.

Serangan ini bekerja dengan mengeksekusi semua kemungkinan nilai otentikasi pointer melalui saluran sisi perangkat keras, yang menunjukkan apakah tebakan itu benar atau tidak. Semua ini terjadi dengan kedok spekulasi – pada dasarnya melakukan tugas komputasi yang tidak diperlukan pada saat itu – artinya tidak ada jejak PACMAN yang tersisa.

“Gagasan di balik otentikasi adalah bahwa jika semuanya gagal, Anda masih dapat mengandalkannya untuk mencegah penyerang mengambil kendali sistem Anda,” kata Ravichandran, salah satu penulis laporan PACMAN. “Kami telah menunjukkan bahwa otentikasi penanda sebagai garis pertahanan terakhir tidak semutlak yang kami kira sebelumnya.”

Jangan khawatir sekarang

Meskipun PACMAN menakutkan untuk M1 dan sistem berbasis ARM lainnya yang menggunakan otentikasi pointer, peneliti MIT mengatakan tidak ada alasan untuk khawatir. PACMAN hanya memungkinkan bug perangkat lunak diblokir oleh otentikasi pointer. Singkatnya, pertama-tama harus ada kerentanan perangkat lunak bagi PACMAN untuk melakukan apa pun.

TRENDING :  Roket bulan besar NASA mencapai landasan peluncuran (lagi)

Apple, pada gilirannya, biasanya merespons kerentanan dengan cepat. Apple membayar siswa $ 100.000 awal tahun ini untuk mendeteksi peretasan webcam di Mac, misalnya, pembaruan MacOS Monterey pada bulan Maret, yang mengidentifikasi dua kelemahan keamanan utama yang dihadapi Mac. MIT mengatakan serangan PACMAN lebih terfokus pada prosesor masa depan.

iMac akan diresmikan pada pembukaan resmi Apple Store baru Via Del Corso.
Antonio Massillo / Getty Images

Ravichandran mengatakan kepada Digital Trends dalam sebuah wawancara bahwa dia hanya menargetkan M1 dan memberi tahu Apple tentang masalah tersebut pada tahun 2021. “Pertanyaannya bukan apakah prosesor ARM saat ini rentan, tetapi apakah prosesor ARM masa depan juga rentan,” katanya. Kami menghubungi ARM, yang mengatakan menyadari kerentanan dan bermaksud untuk memposting pembaruan di situs pengembang Pusat Keamanan ARM setelah peninjauan selesai.

Kami juga menghubungi Apple, yang mengeluarkan pernyataan berikut: “Kami ingin mengucapkan terima kasih kepada para peneliti atas kerja sama mereka karena demonstrasi ini meningkatkan pemahaman kami tentang teknik ini. Berdasarkan analisis kami, serta rincian yang peneliti bagikan kepada kami, kami menyimpulkan bahwa ini bukan ancaman langsung bagi pengguna kami dan tidak cukup untuk menghindari perlindungan keamanan sistem operasi saja.

Meskipun PACMAN tidak menimbulkan ancaman langsung terhadap M1, temuan MIT tidak tepat waktu. Apple baru-baru ini meluncurkan prosesor M2, yang juga dapat menggunakan otentikasi pointer. Ravichandran menawarkan saran tentang masalah yang mungkin timbul dari PACMAN pada chip masa depan: “Pengembang harus berhati-hati untuk tidak hanya mengandalkan otentikasi pointer untuk melindungi perangkat lunak mereka.”

Peneliti Apple dan MIT tampaknya juga tidak terlalu khawatir. Ravichandran mengatakan bahwa sementara otentikasi pointer digunakan “di mana saja dalam binari dengan PAC (seperti kernel macOS), itu hanya berfungsi” sebagai langkah terakhir dalam eksploitasi, ketika semuanya kecuali otentikasi pointer dilewati. “

TRENDING :  Sejarah pahit 5GE atau ketika 5G bukan 5G sama sekali

Tentu saja, ini tidak berarti bahwa PACMAN tidak berbahaya. Ravichandran memperingatkan bahwa “menggunakan PACMAN untuk melewati otentikasi pointer membuka pintu untuk mengeksekusi kode arbitrer, memberikan penyerang kendali penuh atas perangkat.” Para peneliti juga menduga bahwa prosesor ARM masa depan mungkin rentan terhadap otentikasi pointer.

Ini bukan kerentanan pertama yang ditemui M1. Para peneliti mengamati kerentanan keamanan berbasis perangkat keras di M1 pada bulan Mei, tetapi kerentanan ini tidak dianggap sebagai masalah besar dan tidak menyebabkan masalah yang meluas.

Peneliti MIT akan mempresentasikan temuan lengkap mereka pada 18 Juni di Simposium Internasional tentang Arsitektur Komputer.

Bagaimana Anda bisa melindungi diri sendiri?

PACMAN tidak menimbulkan ancaman langsung, jadi Anda tidak perlu melakukan apa pun untuk melindungi diri sendiri. Karena PACMAN hanya berfungsi jika ada bug perangkat lunak, penting untuk selalu memperbarui MacOS dan perangkat lunak Anda. Pastikan untuk membaca panduan kami tentang cara memperbarui Mac Anda, dan secara teratur memeriksa pembaruan perangkat lunak untuk aplikasi yang diinstal pada PC Anda.

Ravichandran mengulangi nasihatnya: “Selalu perbarui perangkat lunak Anda!”

Rekomendasi editor






Demikianlah uraianmengenai M1 memiliki lubang keamanan besar yang tidak dapat diperbaiki oleh Apple

. Jangan Lupa untuk
berbagi artikel ini ya sobat.

Rujukan Artikel

Leave a Reply

Your email address will not be published. Required fields are marked *