• Hakkımızda
  • Bize Katıl
  • Sizden Gelenler
  • İletişim
Yazılım Karavanı | Bilişim - Teknoloji - Blog
  • Anasayfa
  • Genel
  • Programlama
    • Ruby
    • Flutter
    • Android
    • Java
    • MySQL
    • Oracle SQL
  • Yaşamdan
  • Algoritmalar
  • Yapay Zeka
  • Topluluklar
No Result
View All Result
  • Anasayfa
  • Genel
  • Programlama
    • Ruby
    • Flutter
    • Android
    • Java
    • MySQL
    • Oracle SQL
  • Yaşamdan
  • Algoritmalar
  • Yapay Zeka
  • Topluluklar
No Result
View All Result
Yazılım Karavanı | Bilişim - Teknoloji - Blog
No Result
View All Result
Home Siber Güvenlik

Apple’ın M1 Çiplerindeki PACMAN Güvenlik Zafiyeti

Tunahan Tekeoğlu by Tunahan Tekeoğlu
Haziran 17, 2022
in Siber Güvenlik
5 min read
0
Apple’ın M1 Çiplerindeki PACMAN Güvenlik Zafiyeti
WhatsApp'ta PaylaşTwitter'da PaylaşLinkedIn'de PaylaşTelegram'da Paylaş

Apple’ın M1 Çiplerindeki PACMAN Güvenlik Zafiyeti, Sistemleri Spectre Tarzı Saldırılara Karşı Savunmasız Kılıyor, Oyun Bitti Mi?

MIT Bilgisayar Bilimleri ve Yapay Zeka Ensitüsü (CSIAL) araştırmacıları Apple’ın özel yapım silikon olan M1 çipin son koruma katmanını etkileyen kapatılması mümkün olmayan bir zafiyet keşfettiklerini söylüyorlar. Kusuru gidermek mümkün olmadığına göre M1  işlemcili cihazları kullanan bizler kolay bir hedef halinde miyiz ? Tam olarak öyle değil.

pac mac

Öncelikle Bilinmesi gerekiyor ki bu bütün Arm processorları etkilemiyor. Apple’ın M1 SoC’si Pointer Authentic Code (PAC) adı verilen güvenlik mekanizması kriptografik hashleri kullanarak yazılımları doğrulayan ve Ark Pointer Processoru destekleyen ilk masaüstü işlemcisidir.

Araştırmalara göre Samsung ve Qualcomm gibi firmalar Pointer Authentication’ı destekleyen çipleri kullanacağını duyurdu diğer firmalarında bu trendi takip etmesi bekleniyordu fakat hali hazırda bu teknoloji kullanan tek şirket hala Apple

Fakat Söz konusu firmalar planlarını tekrar gözden geçirmeyi düşünebilir, çünkü son günlerde gündemde fazlasıyla yer tutan başka bir haberde araştırmacılar speculative execution attack (spekülatif kod yürütme saldırılarından) yararlanan saldırıları bu koruma mekanizmasının engelleyip engelleyemeyeceğini tartışıyorlar.Bu tarz ataklar ki biz bu ataklara “PACMAN” diyoruz bize biraz Meltdown ve Spectre’yi Hatırlatıyor.

Bu yazımda speculative execution attack (spekülatif kod yürütme saldırılarından) PACMAN ataklarının Pointer Authenticationu nasıl engelleyebileceğini çokda teknik olmayacak şekilde anlatmaya çalışacağım

Konu hakkında Araştırma yapan uzmanlar kendi yazılarında “sistemin son koruma katmanını(zafiyetin bulunduğu) yok etme bağlamında bir fonksiyon tanıtıldığında bir PAC’in, gönderilen doğru kod ile yanlış olanını. kesin olarak ayırt edebileceğini söylüyorlar.

pac1 

Ne yazık ki, bu son savunma düzeyini bypass etmek bir saldırgana çekirdek düzeyinde yetkisiz erişime izin verileceği ve bu bağlamda bir cihazda ne isterlerse yapabileceği anlamına gelir. Açıkçası bu pekte iyi değil. Araştırmacılar, tam da bunun olmasını engellemeyi başaran birkaç kavramsal komut geliştirdiklerini söylüyorlar. Fakat bunları söylemelerine rağmen  Apple’ın yeni M2 çipinde söz konusu testlerini gerçekleştirmediler, bu nedenle yeni M2 teknolojisinin PACMAN saldırılarına karşı savunmasız olup olmadığı henüz belli değil.!

Peki tüm bunlar M1 işlemcili macbook sahipleri için felaket anlamına mı geliyor ? Söz konusu zafiyetin istismar edilmesi için cihaza fiziksel bir bağlantının olması gerektiğine dair raporların etrafta dolandığına dair söylentiler mevcut fakat Tom’s Hardware çalışanları zafiyetin uzaktan erişimi ile de istismar edilmesinin mümkün olduğunu belirtiyor.

Ancak mevcut bellekteki hatanın istismar edilmesi içinde devreye girmesi gereken birkaç faktör olduğundan. Apple yaptığı açıklamada söz konusu hatayı küçümsedi.

Apple yaptığı açıklamada “ Böyle bir zafiyetin var olabileceğine dair kanıtları ve bu teknikler hakkındaki anlayışımızı geliştirdiğinden dolayı araştırmacılara çalışmaları ve işbirlikleri için teşekkür etmek istiyoruz. Analizimize ve araştırmacılar tarafından bizimle paylaşılan ayrıntılara dayanarak, bu sorunun kullanıcılarımız için acil bir risk oluşturmadığı ve işletim sistemi güvenlik katmanını kendi başına atlamak için yetersiz olduğu sonucuna vardık’’ dedi. 

Bununla birlikte, araştırmacılar yapılan çalışmalar sonucu keşfettikleri zafiyetin gelecekte ürünlerinde Pointer Authentication’ı uygulamayı düşünen tasarımcılar için önemli etkileri olduğunu söylüyorlar.

Ben bu yazımda teknik detaylarla sizleri fazla boğmak istemedim fakat sizler konunun teknik detaylarını derinlemesine incelemek isterseniz research paper (PDF) tıklayıp makaleyi okuyabilirsiniz. 

Yakın zamanda yayınlanan bir makalede, araştırmacılar bu koruma mekanizmasını bypass etmek için ‘’spekülatif yürütme saldırılarından’’ (speculative execution attacks) yararlanmanın mümkün olduğunu iddia ediyorlar. “PACMAN’olarak adlandırdıkları bu tür saldırılar Spectre ve Meltdown’u anımsatıyor

Bu yazımda, bir PAC Oracle’ı oluşturarak Pointer Authentication’ı atlamak için spekülatif yürütme saldırılarını genişleten PACMAN saldırısını öneriyoruz. Mağdur yürütme bağlamında bir işaretçi göz önüne alındığında, herhangi bir çökmeye neden olmadan doğru bir PAC ile yanlış bir PAC arasında kesin bir ayrım yapmak için bir PAC kehaneti kullanılabilir. 

pac1

Ne yazık ki, bu son savunma seviyesini atlamak, bir saldırgana çekirdek seviyesinde yetkisiz erişim sağlayacaktır, bu noktada ‘bir cihazda istediklerini yapabilirler”. Açıkçası bu iyi değil. Araştırmacılar, bunu başaran birkaç kavram kanıtı geliştirdiklerini söylüyorlar. Yine de Apple’ın yeni M2 çipinde test etmediler, bu yüzden PACMAN saldırılarına karşı savunmasız olup olmadığı belli değil.

Yine de M1-based MacBook sahipleri için oyun bitti mi? Öyle olması şart değil. Bir makineye fiziksel erişimin gerekli olduğuna dair raporlar var, ancak Tom’s Hardware’deki insanlar kendilerine uzaktan bir saldırının da mümkün olduğu söylendi.

Bununla birlikte, mevcut bir bellek hatasının varlığı da dahil olmak üzere oyuna girmesi gereken başka faktörler de vardır. Apple ayrıca yaptığı açıklamada güvenlik riskini de küçümsedi.

“Bu kavram kanıtı bu teknikler hakkındaki anlayışımızı geliştirdiğinden araştırmacılara işbirlikleri için teşekkür etmek istiyoruz. Analizimize ve araştırmacılar tarafından bizimle paylaşılan ayrıntılara dayanarak, bu sorunun kullanıcılarımız için acil bir risk oluşturmadığı ve işletim sistemi güvenlik korumalarını kendi başına atlamak için yetersiz olduğu sonucuna vardık’ dedi.

Bununla birlikte, araştırmacılar bulgularının gelecekteki ürünlerde Pointer Authentication’ı uygulamayı düşünen tasarımcılar için önemli etkileri olduğunu söylüyorlar.

Teknik bitlere daha derin bir dalış için, tam araştırma kağıdına (PDF) göz atabilirsiniz.

tunahan tekeoglu
Tags: AppleSiber Güvenlik
SendTweet4Share1Share
Önceki Gönderi

Jhipster – Java Geliştirme Platformu

Sonraki Gönderi

2022’nin En Popüler Programlama Dilleri ve Python

İlgili Yazılar

SOC Sistemler Üzerine Faydalı Notlar

SOC Sistemler Üzerine Faydalı Notlar

by Tunahan Tekeoğlu
Eylül 2, 2022
0

SOC nedir? Özellikle günümüz teknoloji dünyasında büyük işletmeler için vazgeçilmez hale gelen birçok data barındıran ve dış dünyayla fazlaca etkileşim...

Güvenli Mobil Uygulama Geliştirme İpuçları #Flutter

Güvenli Mobil Uygulama Geliştirme İpuçları #Flutter

by Ali Murat Çevik
Haziran 27, 2021
0

Bir mobil uygulama geliştirilirken eğer bilgi güvenliği ekipleriyle işbirliğiniz yoksa, en büyük endişe kaynağınız güvenlik olacaktır. “Acaba uygulamam hacklenir mi?...

DarkSide Çetesinin ve Kötü Amaçlı Fidye Yazılımlarının Analizi

DarkSide Çetesinin ve Kötü Amaçlı Fidye Yazılımlarının Analizi

by Tunahan Tekeoğlu
Haziran 7, 2021
0

Darkside Ransomware Çetesinin ve son zamanlarda piyasada çokça adı duyulan Kötü Amaçlı Fidye Yazılımlarının Analizi

Merakla beklenen Google Authenticator Güncellemesi Yayınlandı! İşte Ayrıntılar…

Merakla beklenen Google Authenticator Güncellemesi Yayınlandı! İşte Ayrıntılar…

by Tunahan Tekeoğlu
Aralık 6, 2020
0

Google Authenticator güncellemesi 2 faktörlü doğrulamanın en büyük sorununu düzeltiyor     İnternetten az çok anlayan herkesin bildiği gibi hesaplarınız...

2020 ‘nin En Güncel ve Tehlikeli Zararlı Yazılımları

2020 ‘nin En Güncel ve Tehlikeli Zararlı Yazılımları

by Tunahan Tekeoğlu
Aralık 5, 2020
6

1. Clop Ransomware (Fidye yazılımı)    Fidye yazılımı, siz bilgisayarınızı hackleyen kişiye fidye ödeyene kadar dosyalarınızı şifreleyen kötü amaçlı bir...

Next Post
2022’nin En Popüler Programlama Dilleri ve Python

2022’nin En Popüler Programlama Dilleri ve Python

Makine Öğrenimi Nedir?

Makine Öğrenimi Nedir?

Bir cevap yazın Cevabı iptal et

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

  • Popüler
  • Yorumlar
  • En Yeniler
Sıfırdan Yolo v4 Tiny Özelleşmiş Nesne Tespiti (Custom Object Detection)

Sıfırdan Yolo v4 Tiny Özelleşmiş Nesne Tespiti (Custom Object Detection)

Temmuz 26, 2021
B Ağaçları (B Trees)

B Ağaçları (B Trees)

Ağustos 24, 2020
Splash Screen Yapımı #Flutter

Splash Screen Yapımı #Flutter

Mayıs 25, 2020
Gini Index Kullanılarak Karar Ağacının (Decision Tree)  Oluşturulması

Gini Index Kullanılarak Karar Ağacının (Decision Tree) Oluşturulması

Ağustos 20, 2020
2020 ‘nin En Güncel ve Tehlikeli Zararlı Yazılımları

2020 ‘nin En Güncel ve Tehlikeli Zararlı Yazılımları

6
Magento 2 Detaylı Kurulum & Hatalar

Magento 2 Detaylı Kurulum & Hatalar

5
Flutter’da TFLite Kullanımı

Flutter’da TFLite Kullanımı

4
Bubble Sort (Kabarcık Sıralama) Algoritması

Bubble Sort (Kabarcık Sıralama) Algoritması

2
VGG-19 Transfer Learning ile Görüntü Sınıflandırma

VGG-19 Transfer Learning ile Görüntü Sınıflandırma

Eylül 12, 2022
SOC Sistemler Üzerine Faydalı Notlar

SOC Sistemler Üzerine Faydalı Notlar

Eylül 2, 2022
Python NLTK Kütüphanesi İle Basit Bir Chatbot Yapımı

Python NLTK Kütüphanesi İle Basit Bir Chatbot Yapımı

Ağustos 23, 2022
Makine Öğrenimi Nedir?

Makine Öğrenimi Nedir?

Ağustos 4, 2022

Reklam

Yazılım Karavanı | Bilişim – Teknoloji – Blog

Bilgi Teknolojileri alanına meraklı herkesin buluşma noktası!

No Result
View All Result
  • Anasayfa
  • Genel
  • Programlama
    • Ruby
    • Flutter
    • Android
    • Java
    • MySQL
    • Oracle SQL
  • Yaşamdan
  • Algoritmalar
  • Yapay Zeka
  • Topluluklar

© 2020 Yazılım Karavanı Kaynak gösterilmesini rica ederiz.