В процессорах Apple обнаружили аппаратную уязвимость Ее нельзя исправить программными средствами

Атака возможна благодаря аппаратной уязвимости процессоров Apple серии M1 — она производится при помощи комбинации аппаратных и программных средств и ее можно выполнить удаленно. PACMAN позволяет злоумышленникам получить доступ к ядру операционной системы и обеспечивает полный контроль над атакованным устройством. Уязвимыми могут оказаться и процессоры других производителей на архитектуре ARM, включая Qualcomm и Samsung, если в них применяется функция безопасности Pointer Authentication.
Она используется для проверки исполняемого программного обеспечения посредством криптографических подписей или кодов аутентификации указателя (PAC). Это необходимо для защиты системы от атак с подменой указателей адресов памяти, которые контролируются значениями PAC.
Разработанная исследователями техника позволяет их подбирать, что напоминает эксплойты уязвимостей Spectre и Meltdown. Атака PACMAN работает на разных уровнях привилегий. Ученые уже сообщили Apple о своем исследовании, но уязвимость пока не зарегистрировали в общедоступной CVE-базе.
Число вредоносных элементов в открытом коде выросло на порядок:
Использованные источники:
