La sécurité des processeurs ARM sous contrôle avec PACMAN

Si vous avez un appareil avec un BRAS processeur et que vous vous inquiétez pour la sécurité, nous avons de mauvaises nouvelles pour vous. Et c'est que le laboratoire d'intelligence artificielle du MIT a découvert une vulnérabilité qui affecte les processeurs avec ledit ensemble de registres et d'instructions. Qui comprend Apple, Qualcomm et d'innombrables autres puces utilisées dans les téléphones portables, les tablettes, les téléviseurs et une multitude d'appareils électroniques grand public. Quel est le Pacman vulnérabilité et dans quelle mesure doit-on s'en préoccuper ?

La sécurité des processeurs ARM sous contrôle avec PACMAN

Si vous demandez à n'importe quel fan de la marque Cupertino, il vous proposera deux arguments complètement faux : le premier est que les processeurs avec ISA ARM sont meilleurs que x86 car oui, sans plus de connaissances que de répéter la propagande comme un perroquet de Pomme. La seconde est que les Mac sont sûrs et n'ont aucun problème de sécurité. Cependant, le laboratoire d'informatique et d'intelligence artificielle du MIT a non seulement réussi à voler des données, mais aussi à le démontrer à l'aide d'un processeur M1 de Cupertino, mais c'est un problème qui affecte non seulement la morsure de la marque à la pomme, mais avec beaucoup d'autres.

Qu'est-ce que l'attaque PACMAN et comment affecte-t-elle les processeurs ARM ?

La Technique PAC-MAN consiste à deviner la valeur des codes pointeurs d'authentification, Codes d'authentification de pointeur (PAC) . Ce que font ces codes est vérifier le logiciel grâce à une série de clés cryptées . Qui sont stockés dans une mémoire à puce inconnue et accessible uniquement en appelant son adresse mémoire ou son pointeur. Et bien, en tant que bons processeurs hors service et comme avec les processeurs x86 qui ont la même capacité, il est possible de profiter du style Meltdown et Spectre. exécution spéculative pour accéder à ces codes.

M1 Ultra Tamaño Rendimiento

Une fois que l'attaquant a la valeur des PAC, il a déjà la clé pour décrypter toute information cryptée qui se trouve à l'intérieur de la puce. Cependant, nous devons préciser qu'il s'agit d'un défaut de conception dans la manière dont les processeurs dotés dudit ISA accèdent à la mémoire et non d'une marque spécifique. Ce n'est donc pas un problème d'Apple, mais aussi de Qualcomm, NVIDIA et puces ARM. C'est donc un coup dur pour les plans de divers fabricants d'entrer sur le marché des serveurs, qui est la prochaine frontière pour ce type de processeur.

Nous devons partir du fait que dans l'écosystème ARM, il existe de nombreux fabricants différents avec des conceptions différentes. La chose normale serait que le problème soit résolu avec un correctif ou une mise à jour du processeur, comme cela s'est produit avec Spectre et Meltdown à leur époque. Bien que cela se fasse au prix d'une perte de performances dans le processus. Pour le moment, il est trop tôt pour dire quoi que ce soit.