Apa yang baru saja terjadi? Para peneliti telah mengungkapkan vektor serangan yang baru ditemukan yang memungkinkan aktor jahat untuk mengatasi fitur keamanan M1. Eksploitasi memungkinkan Kode Otentikasi Pointer (PAC) CPU, yang dirancang untuk bertahan melawan injeksi kode berbahaya, untuk dihindarkan sepenuhnya. Itu juga tidak meninggalkan jejak serangan dan tidak dapat ditambal secara proaktif karena sifat berbasis perangkat keras yang mengeksploitasi.
Dipimpin oleh Mengjia Yan MIT, peneliti dari MIT Computer Science and Artificial Intelligence Laboratory (MIT CSAIL) menciptakan serangan baru menggunakan kombinasi korupsi memori dan eksekusi spekulatif untuk melewati keamanan M1. Bukti konsep tim peneliti juga menunjukkan efektivitas serangan terhadap kernel CPU, yang dapat berdampak luas pada sistem ARM yang mendukung PAC.
PAC biasanya menjaga kernel OS dengan menyebabkan ketidakcocokan antara penunjuk PAC dan kode otentikasinya sehingga menyebabkan crash. Ketergantungan serangan PACMAN pada eksekusi spekulatif dan tebakan berulang sangat penting untuk keberhasilannya. Karena jumlah nilai PAC yang terbatas, tim menentukan bahwa kemungkinan bagi aktor jahat untuk menemukan nilai PAC yang benar hanya dengan mencoba semuanya. Namun, ini membutuhkan kemampuan untuk membuat beberapa tebakan tanpa memicu pengecualian setiap kali nilai salah ditebak. Para peneliti menemukan cara untuk melakukan hal itu.
Menurut tim, eksploitasi malware yang diberikan akan memiliki peluang 1 banding 65.000 untuk menebak kode yang benar dan tidak menghasilkan pengecualian. Tidak seperti malware lainnya, PACMAN dapat mencegah tebakan yang salah ini memicu pengecualian, menghasilkan kemampuan untuk menghindari crash. Setelah ditebak, malware dapat menyuntikkan kode berbahaya ke dalam memori target tanpa perlawanan.
Terlepas dari temuan tim MIT, pernyataan Scott Radcliffe dari Apple berusaha untuk mengecilkan penemuan dan dampak potensialnya.
“[The exploit] tidak menimbulkan ancaman langsung bagi pengguna kami dan tidak cukup untuk melewati perlindungan keamanan sistem operasi dengan sendirinya,” kata Radcliffe.
Apple saat ini menggunakan PAC pada semua produk ARM kustom mereka. Pabrikan lain, termasuk Qualcomm dan Samsung, juga telah menyatakan niat mereka untuk menggunakan kode tersebut sebagai fitur keamanan tingkat perangkat keras. Menurut tim peneliti, kegagalan untuk mengurangi eksploitasi akan berdampak pada sebagian besar perangkat seluler (dan berpotensi desktop).
Kredit gambar: Serangan PACMAN