Technologie » Internet
PACMAN oszukał procesor Apple’a
Zobacz więcej zdjęć » |
Procesor Apple M1 posiada kilka warstw bezpieczeństwa. Każda z nich chroni komputer przed hakerem, któremu udało się spenetrować poprzednie. Ostatnią warstwę tworzy funkcja zabezpieczeń dodająca podpis kryptograficzny, znany jako PAC, do wskaźników umożliwiających systemowi operacyjnemu wykrywanie i blokowanie nieoczekiwanych zmian. W przeciwnym razie mogłoby dojść do wycieku danych lub naruszenie bezpieczeństwa systemu.
Zamów artykuły sponsorowane na serwisie CentrumPR.pl w kilka minut, poprzez platformę Link Buildingu np.:
Naukowcy z MTI stworzyli program, który znajduje odpowiednią wartość pozwalającą przejść przez proces uwierzytelnienia, nadali mu nazwę PACMAN. To oznacza, że potencjalny napastnik może uzyskuje dostęp do bazowego systemu plików. Na szczęście ryzyko wykorzystana błędu przez osoby niepowołane jest bardzo niewielkie. PACMAN wymaga fizycznego dostępu do komputera, a więc atak nie może być przeprowadzony zdalnie.
- Bardzo często spotykamy się z opiniami, że komputery Mac są odporne na ataki i nie wymagają stosowania specjalnych zabezpieczeń. Wprawdzie wykorzystanie podatności ujawnionej przez naukowców MIT w świecie rzeczywistym jest mało realne, ale to już trzecia luka bezpieczeństwa znaleziona w Apple M1. W maju ubiegłego roku odkryto M1RACLES, a miesiąc temu błąd Augury. Oczywiście nie ma powodów do paniki, aczkolwiek warto stosować wobec każdego producenta zasadę ograniczonego zaufania. Nawet, jeśli jest nim Apple - tłumaczy Mariusz Politowicz z firmy Marken, dystrybutor rozwiązań Bitdefender w Polsce.
Badacze z MIT poinformowali o swoich odkryciach i udostępnili Apple’owi kody. Producent zapewnia, iż wykryta przez naukowców luka nie stanowi bezpośredniego zagrożenia dla użytkowników i jest niewystarczająca, żeby ominąć zabezpieczenia urządzenia. Eksperci MIT nie zanegowali oświadczenia wydanego przez Apple.
Naukowcy więcej szczegółów na temat luki w Apple M1 przedstawią 18 czerwca podczas Międzynarodowego Sympozjum Architektury Komputerowej.
Źródło: marken.com.pl; bitdefender.pl
Nadesłał:
Marken
|
Komentarze (0)