Александр Пономарёв

Текст

Ученые из Лаборатории компьютерных наук и искусственного интеллекта (CSAIL) Массачусетского технологического института (MIT) рассказали об атаке, которую они назвали PACMAN

Атака возможна благодаря аппаратной уязвимости процессоров Apple серии M1 — она производится при помощи комбинации аппаратных и программных средств и ее можно выполнить удаленно. PACMAN позволяет злоумышленникам получить доступ к ядру операционной системы и обеспечивает полный контроль над атакованным устройством. Уязвимыми могут оказаться и процессоры других производителей на архитектуре ARM, включая Qualcomm и Samsung, если в них применяется функция безопасности Pointer Authentication.

Она используется для проверки исполняемого программного обеспечения посредством криптографических подписей или кодов аутентификации указателя (PAC). Это необходимо для защиты системы от атак с подменой указателей адресов памяти, которые контролируются значениями PAC.

Разработанная исследователями техника позволяет их подбирать, что напоминает эксплойты уязвимостей Spectre и Meltdown. Атака PACMAN работает на разных уровнях привилегий. Ученые уже сообщили Apple о своем исследовании, но уязвимость пока не зарегистрировали в общедоступной CVE-базе.

Число вредоносных элементов в открытом коде выросло на порядок:

Читать на ЦО.РФ

Число вредоносных элементов в открытом коде выросло на порядок С февраля по июнь нынешнего года

Количество выявляемых в открытом программном обеспечении вредоносных элементов после начала конфликта на Украине выросло в десятки раз

Использованные источники: