World

Peneliti Menemukan Cacat Keamanan yang Tidak Dapat Ditambal di M1 Apple Dan Anda Mungkin Tidak Perlu Peduli


Situs ini dapat memperoleh komisi afiliasi dari tautan di halaman ini. Syarat Penggunaan.

Para peneliti yang bekerja dengan MIT telah menemukan kelemahan baru pada prosesor Apple yang mereka sebut tidak dapat ditambal. Meskipun kedengarannya buruk — dan dalam keadaan tertentu, bisakah menjadi buruk — ini mungkin bukan sesuatu yang perlu dikhawatirkan oleh konsumen.

Cacat, dijuluki PACMAN, disebabkan oleh masalah keamanan perangkat keras dengan kode otentikasi pointer (PAC) Apple. Para peneliti menulis: “Kami menunjukkan bahwa dengan memanfaatkan serangan eksekusi spekulatif, penyerang dapat melewati perangkat lunak keamanan primitif penting yang disebut ARM Pointer Authentication untuk melakukan serangan pembajakan aliran kontrol.” Pointer adalah objek dalam kode yang berisi alamat memori. Dengan memodifikasi data di dalam pointer, penyerang secara teoritis dapat memodifikasi apa yang terjadi ketika mesin mengakses area memori tertentu.

Otentikasi pointer melindungi pointer dengan mengenkripsi mereka. Meskipun dimungkinkan untuk memaksa beberapa skema otentikasi pointer terkecil, menggunakan kode otentikasi pointer yang salah akan merusak program. Memulai ulang program tersebut akan menghasilkan PAC baru, memaksa penyerang untuk memulai proses dari awal. Akhirnya, tabrakan yang konstan akan menjadi mencurigakan. Otentikasi pointer yang memaksa secara kasar bukanlah cara praktis untuk mengekstraksi informasi yang berguna.

Apa melakukan pekerjaan adalah mengekstraksi data melalui saluran samping dan mengambil keuntungan dari eksekusi spekulatif. Tim menulis:

Wawasan utama dari serangan PACMAN kami adalah menggunakan eksekusi spekulatif untuk membocorkan hasil verifikasi PAC secara diam-diam melalui saluran samping mikroarsitektur. Serangan kami bekerja dengan mengandalkan gadget PACMAN. Gadget PACMAN terdiri dari dua operasi: 1) operasi verifikasi penunjuk yang secara spekulatif memverifikasi kebenaran PAC yang ditebak, dan 2) operasi transmisi yang secara spekulatif mentransmisikan hasil verifikasi melalui saluran samping mikro-arsitektur… Perhatikan bahwa kami menjalankan kedua operasi pada jalur yang salah berspekulasi. Dengan demikian, kedua operasi tidak akan memicu peristiwa yang terlihat arsitektur, menghindari masalah di mana tebakan yang tidak valid mengakibatkan crash.

PACMAN mengandalkan mekanisme yang berbeda dari Spectre atau Meltdown, tetapi jenis triknya persis sama. Meskipun Anda dapat membaca primer kami tentang eksekusi spekulatif di sini, konsepnya mudah dipahami. Eksekusi spekulatif adalah apa yang terjadi ketika CPU mengeksekusi kode sebelum tahu apakah kode itu akan berguna atau tidak. Ini adalah bagian penting dari prosesor modern. Semua prosesor modern berkinerja tinggi melakukan apa yang dikenal sebagai eksekusi “rusak”. Ini berarti chip tidak bukan mengeksekusi instruksi dalam urutan yang tepat ketika mereka tiba. Alih-alih, kode diatur ulang dan dieksekusi dalam pengaturan apa pun yang diyakini paling efisien oleh front-end CPU.

Dengan mengeksekusi kode secara spekulatif, CPU dapat memastikan bahwa ia memiliki hasil yang tersedia apakah diperlukan atau tidak, tetapi fleksibilitas ini juga dapat dieksploitasi dan disalahgunakan. Karena kode yang dieksekusi secara spekulatif tidak dimaksudkan untuk disimpan, kegagalan untuk memaksa kode otentikasi pointer tidak menyebabkan crash program dengan cara yang sama. Itulah yang telah dilakukan para peneliti di sini.

Pengguna akhir mungkin tidak perlu khawatir tentang masalah semacam ini, meskipun faktanya itu disebut tidak dapat ditambal. Salah satu kelemahan PACMAN adalah bergantung pada bug yang diketahui dalam aplikasi yang sudah ada sebelumnya yang dilindungi oleh Pointer Authentication. PACMAN tidak secara langsung membuat cacat dalam aplikasi yang sebelumnya tidak ada — ini merusak mekanisme keamanan yang dimaksudkan untuk melindungi aplikasi yang sudah cacat agar tidak dieksploitasi.

Menurut juru bicara Apple Scott Radcliffe, “Berdasarkan analisis kami serta perincian yang dibagikan kepada kami oleh para peneliti, kami telah menyimpulkan bahwa masalah ini tidak menimbulkan risiko langsung bagi pengguna kami dan tidak cukup untuk melewati perlindungan keamanan sistem operasi sendiri. .”

Dalam perkiraan ExtremeTech, Apple mungkin benar.

Membandingkan PACMAN, Spectre, dan Meltdown

Perbedaan tingkat permukaan antara PACMAN dan masalah seperti Spectre adalah bahwa mereka menargetkan aspek yang berbeda dari sebuah chip. PACMAN menargetkan saluran samping TLB (Translation Lookaside Buffer) alih-alih mengeksploitasi kelemahan dalam cara cabang bersyarat atau alamat misprediksi diproses. Tetapi fakta bahwa tim peneliti baru telah menemukan target baru dalam CPU yang sebelumnya tidak diselidiki menunjukkan masalah yang lebih besar yang dihadapi. Kami empat tahun memasuki era baru yang menarik dalam keamanan komputer, dan masalah baru masih muncul secara teratur. Mereka tidak akan pernah berhenti.

Banyak kata-kata bertele-tele telah dikhususkan untuk Spectre, Meltdown, dan berbagai serangan lanjutan yang telah muncul di tahun-tahun sejak itu. Nama-nama kabur bersama pada saat ini. Intel dengan mudah menjadi produsen yang paling terpukul, tetapi bukan satu-satunya. Apa yang mengikat semua kekurangan ini bersama-sama? Mereka sepertinya tidak pernah muncul dalam serangan yang sebenarnya dan tidak ada rilis malware besar oleh aktor negara, kelompok ransomware, atau botnet biasa yang diketahui mengandalkan mereka. Untuk alasan apa pun, baik organisasi peretasan komersial maupun yang berafiliasi dengan negara telah memilih untuk tidak fokus pada serangan eksekusi spekulatif.

Informasi cache tingkat rendah di M1. Sementara saya percaya banyak dari ini diketahui, saya belum pernah melihat jumlah cara yang diberikan sebelumnya.

Salah satu kemungkinannya adalah bahwa serangan ini terlalu sulit untuk dimanfaatkan jika ada strategi yang lebih mudah. Lain adalah bahwa peretas mungkin tidak ingin menipu dengan mencoba mengidentifikasi sistem spesifik mana yang rentan terhadap serangan mana. Sekarang setelah ada beberapa generasi pasca-Spectre AMD dan perangkat keras Intel di pasar, ada beberapa pendekatan untuk menangani masalah ini yang diterapkan baik dalam perangkat lunak maupun perangkat keras. Apa pun alasannya, risiko yang sangat ditakuti belum terwujud.

Kesenjangan Mengganggu antara Pengungkapan Keamanan dan Realitas

Masalah seperti yang penulis dokumen itu nyata, seperti Spectre dan Meltdown adalah nyata. Mendokumentasikan kekurangan ini dan memahami risikonya di dunia nyata adalah penting. Menambal sistem Anda saat produsen merilis perbaikan untuk jenis kekurangan ini adalah penting — tetapi itu juga bisa menimbulkan biaya. Dalam kasus serangan eksekusi spekulatif seperti Spectre dan Meltdown, pelanggan menyerahkan kinerja dunia nyata untuk menambal masalah keamanan pasca-peluncuran. Sementara sebagian besar aplikasi konsumen sedikit terpengaruh, beberapa aplikasi server mendapat pukulan berat. Meminta pelanggan untuk menerimanya sebagai kesepakatan satu kali adalah satu hal, tetapi penelitian keamanan yang stabil sejak Spectre dan Meltdown diungkapkan pada tahun 2018 menunjukkan bahwa pengungkapan ini tidak akan berhenti.

Peneliti CPU terus menemukan kesalahan ini, di mana pun mereka melihat. Para peneliti yang melekat pada pekerjaan ini mencatat bahwa proyek mereka cukup umum untuk berpotensi diterapkan pada chip ARM yang diproduksi oleh perusahaan lain, meskipun ini tidak terbukti. Tidak jelas bagi saya apakah ada perubahan di ARMv9 akan mengatasi masalah keamanan ini, tetapi Otentikasi Pointer adalah fitur baru, yang sebelumnya telah diperkenalkan di ARMv8.3.

Alasan serangan saluran samping sulit untuk diperbaiki adalah karena itu sama sekali bukan serangan langsung. Serangan saluran samping adalah serangan berdasarkan informasi yang dikumpulkan berdasarkan bagaimana sistem diimplementasikan, bukan karena kekurangan dalam protokol. Bayangkan melihat meteran listrik untuk setiap apartemen di sebuah gedung. Pada hari musim panas yang terik, Anda mungkin dapat mengetahui siapa yang ada di rumah dan siapa yang tidak berdasarkan seberapa cepat meteran berputar. Jika Anda menggunakan informasi itu untuk memilih apartemen yang akan dirampok, Anda akan menggunakan serangan saluran sisi dunia nyata untuk memilih target Anda. Semua solusi untuk masalah ini melibatkan mempersulit individu tertentu untuk membaca data meteran listrik, terlepas dari kenyataan bahwa meteran listrik dirancang untuk dibaca. Setiap upaya untuk membuat data ini lebih aman harus bersaing dengan kebutuhan untuk membacanya di tempat pertama.

Selama empat tahun terakhir, kami telah melihat banyak masalah keamanan perangkat keras yang sebenarnya tidak menyebabkan masalah. Salah satu alasan saya pikir cerita-cerita ini terus mendapatkan begitu banyak pers adalah karena tidak seorang pun, termasuk Anda benar-benar, ingin menjadi Reporter Keamanan yang Buruk. Jauh lebih mudah untuk memberi tahu orang-orang agar memberikan banyak perhatian pada pengungkapan keamanan daripada mengakui bahwa pengungkapan keamanan mungkin tidak penting atau sama layaknya dengan berita seperti yang disarankan oleh laporan awal.

Terlalu banyak laporan keamanan sekarang mengarah dengan laporan kelemahan yang tidak dapat ditambal ketika risikonya lebih rendah daripada yang disarankan oleh ungkapan tersebut. Setiap CPU modern berkinerja tinggi menggunakan eksekusi spekulatif. Semuanya rentan terhadap serangan saluran samping, dan perhatian yang dicurahkan pada Spectre dan Meltdown telah mengilhami gelombang penelitian serupa. Kekurangannya nyata. Risiko yang mereka hadirkan terkadang berlebihan.

Sekarang baca:



Artikel ini telah tayang pertama kali di situs www.extremetech.com

Related Articles

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Back to top button