Op 10 juni 2022 bracht MIT's Computer Science and Artificial Intelligence Laboratory (CSAIL) een rapport uit waarin een onherstelbare fout met de populaire M1-chip van Apple wordt geschetst. De Apple M1-chip is te vinden in miljoenen MacBooks, iMacs en iPads over de hele wereld en is sinds 2020 een cruciaal onderdeel van het ecosysteem van het bedrijf.

Maar wat betekent dit beveiligingslek en zijn uw Apple-apparaten veilig?

MIT-onderzoekers ontdekken een niet-patchbare Apple M1-chipkwetsbaarheid

Apple-apparaten hebben verschillende verdedigingslinies om te voorkomen dat toepassingen schadelijke code uitvoeren. De laatste verdediging is het Pointer Authentication-mechanisme van de M1 Chip, een hardwaretool die is ontworpen om wijzigingen in softwarecode te detecteren.

Pointer Authentication werkt door het creëren van cryptografische handtekeningen die Pointer Authentication Codes (PAC's) worden genoemd. Wanneer een stuk software wordt uitgevoerd, controleert de M1-chip de PAC die hij heeft opgeslagen om er zeker van te zijn dat deze overeenkomt met de code die door de software wordt gepresenteerd. De software crasht als de authenticatie mislukt, wat naast softwarebeveiliging een uitstekend vangnet biedt.

instagram viewer

Is de Apple M1-chipfout gevaarlijk?

Deze kwetsbaarheid, PACMAN genoemd door de MIT-onderzoekers die het ontdekten, maakt misbruik van het PAC-systeem van de M1 Chip door de PAC te raden voor een stukje software. Dit is haalbaar met een hardware-zijkanaal waarmee de onderzoekers alle mogelijke aanwijzerverificatiewaarden konden doorlopen totdat ze de juiste schatting hadden gevonden.

Helaas, aangezien dit een hardwarekwetsbaarheid is en geen softwarekwetsbaarheid, kan Apple weinig doen om het probleem op te lossen, behalve het terugroepen van apparaten. Dit zou een veel groter probleem zijn als de andere verdedigingslinies van Apple-apparaten niet aanwezig waren.

De PACMAN-aanval zal alleen succesvol zijn als er al een softwarekwetsbaarheid op een systeem bestaat, iets wat Apple zeer serieus neemt.

Desondanks zou het verkeerd zijn om te zeggen dat PACMAN onschadelijk is. Als PACMAN eraan gewend raakt om de aanwijzerverificatie op een apparaat te omzeilen, zou er niets meer zijn dat een aanvaller ervan weerhoudt om de volledige controle over het apparaat te krijgen. Dit is een zorgwekkende gedachte als je kijkt naar het aantal met M1 uitgeruste apparaten dat de afgelopen jaren is verkocht.

De impact van het beveiligingslek met betrekking tot de M1-chip van Apple

De Apple M1-chip is sinds 2020 het vlaggenschip van het bedrijf en zal pas in juli 2022 worden vervangen. Dit betekent dat alle Apple MacBooks, iMacs en iPads die sinds 2020 met de M1-chip zijn verkocht, de kwetsbaarheid hebben die MIT heeft ontdekt. Dit is een ontmoedigend vooruitzicht voor consumenten, hoewel ondernemingen grotere risico's lopen.

Meer dan 23% van de zakelijke gebruikers in de VS gebruikt in 2022 Apple-apparaten, een schril contrast met een markt die ooit door Microsoft werd geregeerd. Bedrijven en andere grote organisaties zijn gunstige slachtoffers voor aanvallers, omdat hun grote interne netwerken het mogelijk maken om aanvallen met een grotere reikwijdte uit te voeren.

Het is ook moeilijker om kwetsbaarheden in software te vermijden in omgevingen als deze, vooral als het gaat om beveiligingsupdates.

Toekomstige Apple- en ARM-processors

Hoewel het idee van een grootschalige Apple-kwetsbaarheid eng kan klinken, hebben MIT CSAIL-onderzoekers duidelijk gemaakt dat hun zorgen gaan over toekomstige hardware. Zowel Apple- als ARM-processors gebruiken Pointer-authenticatie voor beveiliging, die in de toekomst zal worden voortgezet.

Naarmate er meer apparaten met Pointer Authentication op de markt komen, zal het risico dat dergelijke exploits worden gebruikt alleen maar toenemen. Gelukkig hebben zowel Apple als ARM verklaringen afgelegd om aan te tonen dat ze op de hoogte zijn van het probleem en de getroffen producten onderzoeken om ervoor te zorgen dat ze veilig zijn.

Apple's M1-chipkwetsbaarheid: zijn uw apparaten veilig?

Kortom, ja. Je apparaten zijn op dit moment veilig. Het is niet mogelijk om de PACMAN-exploit te stoppen, omdat het probleem in de M1-chip is ingebakken, maar dit betekent niet dat je iPad of MacBook niet meer werkt. PACMAN is alleen een probleem als er softwarekwetsbaarheden zijn waardoor de exploit kan werken. Dit is onwaarschijnlijk, tenzij gebruikers fouten maken.

Uw Apple-apparaten beschermen tegen PACMAN en andere bedreigingen

Apple-apparaten staan ​​bekend als gemakkelijk te gebruiken. Dit geldt ook voor de beveiliging van het hele ecosysteem, maar het is de moeite waard om stappen te ondernemen om uw computer of tablet veilig te houden.

Update uw besturingssysteem en software

Er worden voortdurend nieuwe softwarekwetsbaarheden ontdekt en bedrijven zoals Apple brengen regelmatig OS- en software-updates uit om op de hoogte te blijven. Dit is alleen effectief als u de updates voor uw Apple-apparaten installeert. Als u niet zeker weet hoe u uw apparaten up-to-date kunt houden, vindt u hier onze uitgebreide: gids voor het bijwerken van de software en het besturingssysteem van uw Mac.

Gebruik de App Store

MacBooks, iPads en iMacs zijn uitgerust met de Apple App Store. Het bedrijf heeft een reeks beveiligings- en kwaliteitsnormen waaraan software moet voldoen voordat het de winkel in gaat. Dit creëert een veilige omgeving voor gebruikers om de software te vinden die ze willen gebruiken. Het vermijden van externe softwarebronnen is een gemakkelijke manier om ervoor te zorgen dat uw Apple-apparaat veilig is.

Regelmatige back-ups maken

Dit maakt uw apparaten niet immuun voor PACMAN of andere cyberbedreigingen, maar het stelt u in staat snel weer op de been te komen als uw machine ooit wordt gecompromitteerd. Je moet leren hoe de tijdmachine te gebruiken app op uw Apple-apparaten om back-ups te maken voor herstel.

Apple M1-chip niet te repareren fout

Elke hardwarekwetsbaarheid moet serieus worden genomen, vooral met componenten die zo gewoon zijn als Apple's M1 SoC. Apple, ARM, MIT en andere groepen werken aan onderzoek naar de PACMAN-fout om ervoor te zorgen dat deze ons in de toekomst niet meer bijt.

U kunt meer te weten komen over de bevindingen van MIT op 18 juni tijdens het International Symposium on Computer Architecture.