О найденной дыре в безопасности впервые сообщили исследователи из лаборатории компьютерных наук и искусственного интеллекта при Массачусетском технологическом институте. Они обещают больше деталей 18 июня на Международном симпозиуме по компьютерной архитектуре в Нью-Йорке.

Новый рекорд: в Минцифры представили очередной отчет о достижениях украинской IT-армии

Что известно

Процессоры M1, разработанные компанией Apple, используются в большинстве моделей устройств, выпущенных в прошлом году, а также будут установлены в нынешние.

  • Уязвимость получила название Pacman – в честь имени героя одноименной игры. Она эксплуатирует функцию Pointer Authentication Codes (PAC).
  • Во время атаки хакер может с помощью собственного вредоносного кода подобрать и подменить указатели адресов памяти, контролируемых этой функцией, в результате чего он получит полный контроль над ядром операционной системы, а через него над всем устройством.
  • Самое неприятное, что вирус может попасть в систему не только локально, но и удаленно. Например, вместе с установленным пиратским софтом или после перехода по ссылке, отправленной хакерами.

Пока нет сведений, что Pacman как-то используется злоумышленниками. Компания Apple знает об уязвимости несколько месяцев, но устранить ее никак не может. Сообщается, что проблема "слишком фундаментальна" и кроется в архитектуре ядер ARM, на основе которых собран Apple M1 и его модификации. Таким образом, предположительно, под угрозой находятся и M1 Pro и M1 Max.

Команда отмечает, что эксперимент не повторяли с другими процессорами, производимыми на основе технологий ARM. Если эта проблема шире, то она может затронуть и других производителей чипов – например Qualcomm и Samsung. 18 июня команда MIT CSAIL представит документ PACMAN: Attacking ARM Pointer Authentication with Speculative Execution, где очертит новую методологию атаки.