Forskare och tekniker vid MIT, Massachusetts Institute of Technology, har hittats en bugg i ARM, den tekniska lösningen och plattformen som Apples Apple Silicon bygger på. Buggen har snabbt förvandlats till ett synnerligen allvarligt problem som bara tycks beröra Apple.

Det är skillnad på buggar och buggar och det första du ska titta på är om buggen gör det möjligt för obehöriga att exploatera den på distans. Kan ett system attackeras utifrån så är det en synnerligen allvarlig bugg. Kan buggen inte exploateras på distans utan om buggen tvärtom kräver fysisk tillgång till en dator, en telefon, eller vad det nu kan vara, så är det en mindre allvarlig bugg.

Enkelt uttryckt så handlar det om exponering. Kan en bugg exploateras, utnyttjas, medan du surfar runt på nätet så exponerar du dig mot en stor omvärld och risken för att du ska råka illa ut ökar naturligtvis dramatiskt än om det handlar om att en enskild individ måste komma åt din dator, fysiskt.

Hittats

Pointer Authentication buggen som nu har hittats är en bugg i funktionen som ska kontrollera att programmet inte har förändrats, manipulerats med det körs:

En pekarautentiseringskod, eller “PAC” för kort, är en signatur som bekräftar att programmets tillstånd inte har ändrats av uppsåt. Teamet visade att det är möjligt att “gissa” ett värde för PAC, och avslöjaren om gissningen var korrekt eller inte via en hårdvarukanal. Och eftersom det bara finns så många möjliga värden för PAC, fann de att det är möjligt att prova dem alla för att hitta rätt. Viktigast av allt, eftersom alla gissningar sker under spekulativ avrättning, lämnar attacken inga spår.

Allvarlig

Låt oss hoppa över all teknik och konstatera att det finns en säkerhetsbugg – inte bara i Apple Silicon och M1 utan i hela ARM-plattformen. Nu väljer en rad medier att fokusera just på Apple för att få in ordet Apple i rubriken men problemet är alltså mera omfattande än att bara handla om Apple Silicon. Ur värderingssynpunkt så förminskas problemet till att i huvudsak enbart handla om Apple, vilket inte är korrekt. Då det också handlar om en säkerhetsfunktion så har buggen framställts som långt mera allvarlig än vad den de facto är enbart därför att det handla om en säkerhetsfunktion.

Det talas om “the last line of security” – den sista linjen, det sista skyddet och om det vore sant och korrekt så vore det extremt allvarligt och ännu allvarligare skulle det vara om buggen kan exploateras på distans, utanför på nätet, över en uppkoppling eller liknande.

Fysisk access

Nu är det dessbättre inte så. Forskarna på MIT är noga med att påtala att det krävs fysisk tillgång till en sårbar enhet. Riktigt lika noga är nu inte bloggar och andra som rapporterar om buggen. Där framställs det som en synnerligen allvarlig bugg som inte kan åtgärdas med en uppdatering, en uppdatering av mjukvara. Det senare är såvitt vi vet just nu helt korrekt men – ska en obehörig kunna exploatera buggen så krävs att denne någon sitter vid din dator.

Utan att negligera buggen – se till att hålla koll på dina prylar så är problemet löst.

Sen finns det en annan sida av den här typen av buggar – sitter en behörig individ framför din dator och har tillgång till din dator så har du långt mer allvarliga problem än Pointer Authentication.

0 0 röster
Article Rating
DanishEnglishFinnishLatinNorwegianSwedishUkrainian
0
Vi vill mycket gärna höra vad du tycker - kommentera mera!x
()
x