0 added
0 removed
Original
2026-01-01
Modified
2026-02-21
1
<p>Специалисты из MIT<a>разработали</a>новую методологию хакерских атак, которую назвали<a>PACMAN</a>. Она умеет взламывать программы не на уровне операционной системы, а на уровне железа. Исследователи продемонстрировали её на чипе Apple M1 и показали, как можно обойти защиту, не оставляя следов взлома.</p>
1
<p>Специалисты из MIT<a>разработали</a>новую методологию хакерских атак, которую назвали<a>PACMAN</a>. Она умеет взламывать программы не на уровне операционной системы, а на уровне железа. Исследователи продемонстрировали её на чипе Apple M1 и показали, как можно обойти защиту, не оставляя следов взлома.</p>
2
<p>"Наша работа даёт представление о том, как системные уязвимости можно обойти с помощью аппаратных атак", - сказал Мэнцзя Ян, доцент из MIT.</p>
2
<p>"Наша работа даёт представление о том, как системные уязвимости можно обойти с помощью аппаратных атак", - сказал Мэнцзя Ян, доцент из MIT.</p>
3
<p>Чипы M1 используют фичу, которая называется<a>указательная аутентификация</a>(pointer authentication). Она служит последним шагом в защите от программных уязвимостей. Указательная аутентификация предотвращает любые баги, из-за которых можно украсть конфиденциальные данные из системы.</p>
3
<p>Чипы M1 используют фичу, которая называется<a>указательная аутентификация</a>(pointer authentication). Она служит последним шагом в защите от программных уязвимостей. Указательная аутентификация предотвращает любые баги, из-за которых можно украсть конфиденциальные данные из системы.</p>
4
<p>"Главная идея указательной аутентификации - если всё сломано, то пользователь всегда может рассчитывать на аппаратную защиту и не позволить хакеру получить доступ к системе", - объяснил Джозеф Равичандран, магистр компьютерных наук и электротехники.</p>
4
<p>"Главная идея указательной аутентификации - если всё сломано, то пользователь всегда может рассчитывать на аппаратную защиту и не позволить хакеру получить доступ к системе", - объяснил Джозеф Равичандран, магистр компьютерных наук и электротехники.</p>
5
<p>Однако исследователи из MIT<a>показали</a>, что указательную аутентификацию можно обойти на аппаратном уровне. Они создали новый вектор атак, который соединяет в себе методы повреждения памяти и спекулятивное выполнение команд.</p>
5
<p>Однако исследователи из MIT<a>показали</a>, что указательную аутентификацию можно обойти на аппаратном уровне. Они создали новый вектор атак, который соединяет в себе методы повреждения памяти и спекулятивное выполнение команд.</p>
6
<p>Специалисты выяснили, что такие атаки могут дать хакерам доступ к системе и не оставить следов. При этом запатчить такую уязвимость просто невозможно - для этого потребуется менять аппаратную часть чипов.</p>
6
<p>Специалисты выяснили, что такие атаки могут дать хакерам доступ к системе и не оставить следов. При этом запатчить такую уязвимость просто невозможно - для этого потребуется менять аппаратную часть чипов.</p>
7
<p>"Когда создали указательную аутентификацию, огромное число багов резко стали сложно использовать. Но PACMAN-атака делает эти баги ещё серьёзнее и прибавляет новые возможности для хакеров", - сказал Джозеф Равичандран.</p>
7
<p>"Когда создали указательную аутентификацию, огромное число багов резко стали сложно использовать. Но PACMAN-атака делает эти баги ещё серьёзнее и прибавляет новые возможности для хакеров", - сказал Джозеф Равичандран.</p>
8
<p>Указательная аутентификация в основном используется для защиты ядра операционной системы - самой привилегированной части системы. И если хакер получит доступ к ней, то он сможет делать с устройством всё, что пожелает. Команда исследователей из MIT показали, что PACMAN может обойти защиту и ядра операционной системы в том числе.</p>
8
<p>Указательная аутентификация в основном используется для защиты ядра операционной системы - самой привилегированной части системы. И если хакер получит доступ к ней, то он сможет делать с устройством всё, что пожелает. Команда исследователей из MIT показали, что PACMAN может обойти защиту и ядра операционной системы в том числе.</p>
9
<p>"Уязвимость имеет огромное воздействие на будущие работы по безопасности на все ARM-архитектуры с включённой указательной аутентификацией. Разработчики процессоров должны внимательно изучить PACMAN-атаку, чтобы предотвратить серьёзные последствия в будущем. А программисты не должны полагаться на указательную аутентификацию как основной способ защиты их программ". - Джозеф Равичандран.</p>
9
<p>"Уязвимость имеет огромное воздействие на будущие работы по безопасности на все ARM-архитектуры с включённой указательной аутентификацией. Разработчики процессоров должны внимательно изучить PACMAN-атаку, чтобы предотвратить серьёзные последствия в будущем. А программисты не должны полагаться на указательную аутентификацию как основной способ защиты их программ". - Джозеф Равичандран.</p>
10
<p>При этом PACMAN-атака - это не волшебный ключ для обхода защиты на чипах М1. PACMAN может только помогать уже существующим багам преодолевать защиту системы и использовать весь свой потенциал. Исследователи из MIT утверждают, что пока нет причин паниковать, так как PACMAN-атака не может навредить системе без уже существующих программных багов.</p>
10
<p>При этом PACMAN-атака - это не волшебный ключ для обхода защиты на чипах М1. PACMAN может только помогать уже существующим багам преодолевать защиту системы и использовать весь свой потенциал. Исследователи из MIT утверждают, что пока нет причин паниковать, так как PACMAN-атака не может навредить системе без уже существующих программных багов.</p>
11
11