خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

تراشه‌های M1 اپل یک نقص غیرقابل اصلاح دارند: آیا دستگاه‌های شما ایمن هستند؟

محققان MIT اخیراً یک نقص امنیتی فیزیکی در تراشه های M1 کشف کرده اند. در مورد آن چه باید بکنید؟

در 10 ژوئن 2022، آزمایشگاه علوم کامپیوتر و هوش مصنوعی MIT (CSAIL) گزارشی را منتشر کرد که در آن نقص غیرقابل اصلاح تراشه محبوب M1 اپل را تشریح کرد. تراشه Apple M1 که در میلیون‌ها مک‌بوک، آی‌مک و آی‌پد در سراسر جهان یافت می‌شود، از سال 2020 بخش مهمی از اکوسیستم این شرکت بوده است.

اما این آسیب پذیری به چه معناست و آیا دستگاه های اپل شما ایمن هستند؟

محققان MIT یک آسیب پذیری غیرقابل اصلاح تراشه Apple M1 را کشف کردند

دستگاه های اپل چندین خط دفاعی برای جلوگیری از اجرای کدهای مخرب برنامه ها دارند. آخرین دفاع، مکانیسم تأیید اعتبار اشاره گر تراشه M1 است، یک ابزار سخت افزاری که برای تشخیص تغییرات در کد نرم افزار طراحی شده است.

Pointer Authentication با ایجاد امضاهای رمزنگاری به نام Pointer Authentication Codes (PAC) کار می کند. هنگامی که یک نرم افزار اجرا می شود، تراشه M1 PAC را که ذخیره کرده است بررسی می کند تا مطمئن شود که با کد ارائه شده توسط نرم افزار مطابقت دارد. در صورت عدم موفقیت در احراز هویت، نرم افزار از کار می افتد و یک شبکه ایمنی عالی در کنار امنیت نرم افزار ارائه می دهد.

آیا نقص تراشه Apple M1 خطرناک است؟

تراشه Apple M1

این آسیب‌پذیری که توسط محققان MIT که آن را کشف کرده‌اند PACMAN نامیده‌اند، از سیستم PAC تراشه M1 با حدس زدن PAC برای یک قطعه نرم‌افزار سوءاستفاده می‌کند. این امر با یک کانال جانبی سخت‌افزاری قابل دستیابی است که محققان را قادر می‌سازد تا تمام مقادیر احتمالی احراز هویت اشاره‌گر را تا زمانی که حدس درست را بیابند، اجرا کنند.

مطلب مرتبط:   iPad Air 5 در مقابل iPad Air 4: چه چیزی جدید است؟

متأسفانه، از آنجایی که این یک آسیب‌پذیری سخت‌افزاری است و نه یک آسیب‌پذیری نرم‌افزاری، اپل کار کمی برای حل این مشکل به جز فراخوانی دستگاه‌ها انجام می‌دهد. اگر سایر خطوط دفاعی دستگاه‌های اپل نبود، این مشکل بسیار بزرگ‌تری بود.

حمله PACMAN تنها در صورتی موفقیت آمیز خواهد بود که یک آسیب پذیری نرم افزاری از قبل روی یک سیستم وجود داشته باشد، چیزی که اپل بسیار جدی گرفته است.

با وجود این، اشتباه است که بگوییم PACMAN بی ضرر است. اگر PACMAN به دور زدن احراز هویت اشاره گر در دستگاهی عادت کند، چیزی برای جلوگیری از کنترل کامل آن توسط مهاجم باقی نمی ماند. این یک فکر نگران کننده با توجه به تعداد دستگاه های مجهز به M1 فروخته شده در چند سال گذشته است.

تاثیر آسیب پذیری تراشه M1 اپل

آیپد در کنار قاب اپل مداد و فولیو

تراشه Apple M1 از سال 2020 پرچم‌دار SoC این شرکت بوده است و قرار است در جولای 2022 جایگزین شود. این بدان معناست که تمام مک‌بوک‌ها، آی‌مک‌ها و آیپدهای اپل که از سال 2020 با تراشه M1 فروخته شده‌اند دارای آسیب‌پذیری هستند که MIT کشف کرده است. این یک چشم انداز دلهره آور برای مصرف کنندگان است، اگرچه شرکت ها با خطرات قابل توجه تری روبرو هستند.

بیش از 23 درصد از کاربران سازمانی در ایالات متحده در سال 2022 از دستگاه های اپل استفاده می کنند که کاملاً در تضاد با بازاری است که زمانی مایکروسافت بر آن حکومت می کرد. کسب‌وکارها و سایر سازمان‌های بزرگ قربانیان مناسبی برای مهاجمان هستند، زیرا شبکه‌های داخلی بزرگ آنها امکان انجام حملات با وسعت بیشتری را فراهم می‌کند.

مطلب مرتبط:   5 چیزی که در مورد مک های سیلیسیم اپل متنفریم

همچنین اجتناب از آسیب‌پذیری‌های نرم‌افزاری در محیط‌هایی مانند این سخت‌تر است، به‌ویژه وقتی صحبت از به‌روزرسانی‌های امنیتی می‌شود.

پردازنده های آینده اپل و ARM

مک بوک ایر در دست

در حالی که ایده آسیب‌پذیری اپل در مقیاس گسترده می‌تواند ترسناک به نظر برسد، محققان MIT CSAIL روشن کرده‌اند که نگرانی‌های آنها در مورد سخت‌افزار آینده است. هر دو پردازنده اپل و ARM از Pointer Authentication برای امنیت استفاده می کنند که قرار است در آینده نیز ادامه یابد.

همانطور که دستگاه های بیشتری با Pointer Authentication وارد بازار می شوند، خطر استفاده از سوء استفاده هایی مانند این افزایش می یابد. خوشبختانه، هم اپل و هم ARM اظهاراتی را برای نشان دادن آگاهی از این موضوع و بررسی محصولات آسیب‌دیده برای اطمینان از ایمن بودن آن‌ها بیان کرده‌اند.

آسیب پذیری تراشه M1 اپل: آیا دستگاه های شما ایمن هستند؟

به طور خلاصه بله. دستگاه های شما در حال حاضر ایمن هستند. توقف بهره برداری PACMAN ممکن نیست، زیرا این مشکل در تراشه M1 ایجاد شده است، اما این بدان معنا نیست که iPad یا MacBook شما از کار می افتد. PACMAN تنها زمانی مشکل ساز می شود که آسیب پذیری های نرم افزاری وجود داشته باشد که به اکسپلویت اجازه کار می دهد. بعید است که این اتفاق بیفتد مگر اینکه کاربران اشتباه کنند.

محافظت از دستگاه های اپل در برابر PACMAN و سایر تهدیدات

آی مک روی میز با بلندگو

استفاده از دستگاه های اپل آسان است. این امر به امنیت در سراسر اکوسیستم گسترش می یابد، اما ارزش آن را دارد که برای ایمن نگه داشتن رایانه یا رایانه لوحی خود اقداماتی انجام دهید.

سیستم عامل و نرم افزار خود را به روز کنید

آسیب‌پذیری‌های نرم‌افزاری جدید دائماً در حال کشف هستند و شرکت‌هایی مانند اپل به‌روزرسانی‌های منظم سیستم‌عامل و نرم‌افزار را منتشر می‌کنند تا در راس آن‌ها قرار بگیرند. این تنها در صورتی موثر است که به‌روزرسانی‌ها را برای دستگاه‌های اپل خود نصب کنید. اگر مطمئن نیستید که چگونه دستگاه های خود را به روز نگه دارید، راهنمای جامع ما برای به روز رسانی نرم افزار و سیستم عامل Mac شما در اینجا آمده است.

مطلب مرتبط:   شکستن رمز عبور چگونه کار می کند؟

از اپ استور استفاده کنید

مک‌بوک‌ها، آی‌پدها و آی‌مک‌ها به اپ استور اپل مجهز هستند. این شرکت مجموعه ای از استانداردهای امنیتی و کیفیتی دارد که نرم افزار قبل از ورود به فروشگاه باید آنها را رعایت کند. این یک محیط امن برای کاربران ایجاد می کند تا نرم افزار مورد نظر خود را پیدا کنند. اجتناب از منابع نرم افزاری خارجی راهی آسان برای اطمینان از ایمن بودن دستگاه اپل شما است.

ایجاد پشتیبان گیری منظم

این باعث نمی‌شود دستگاه‌های شما در برابر PACMAN یا سایر تهدیدات سایبری مصون باشند، اما به شما این امکان را می‌دهد که در صورت آسیب‌دیدگی دستگاهتان، سریعاً روی پای خود باقی بمانید. باید یاد بگیرید که چگونه از برنامه Time Machine در دستگاه های اپل خود برای ایجاد پشتیبان برای بازیابی استفاده کنید.

نقص غیرقابل اصلاح تراشه Apple M1

هر گونه آسیب‌پذیری سخت‌افزاری باید جدی گرفته شود، به‌ویژه با اجزای رایج مانند M1 SoC اپل. اپل، ARM، MIT و سایر گروه‌ها در حال تحقیق بر روی نقص PACMAN هستند تا اطمینان حاصل کنند که در آینده دیگر ما را نیش نخواهد زد.

شما می توانید در 18 ژوئن در سمپوزیوم بین المللی معماری کامپیوتر درباره یافته های MIT اطلاعات بیشتری کسب کنید.