Reading Time: 3 minutes

 

Serangan hardware baru yang menargetkan Pointer Authentication di CPU Apple M1 dengan eksekusi spekulatif yang memungkinkan penyerang mendapatkan eksekusi kode arbitrer pada sistem Mac.

Pointer Authentication adalah fitur keamanan yang menambahkan tanda tangan kriptografi yang dikenal sebagai pointer authentication code (PAC) ke pointer yang memungkinkan sistem operasi mendeteksi.

Selain itu, juga dapat memblokir perubahan tak terduga dan menyebabkan kebocoran data atau kompromi sistem.

Ini ditemukan oleh para peneliti di MIT’s Computer Science & Artificial Intelligence Laboratory (CSAIL), kelas serangan baru ini akan memungkinkan aktor ancaman untuk mem-bypass pointer authentication code di kernel dari jarak jauh dari ruang pengguna.

Untuk melakukan itu, penyerang pertama-tama harus menemukan bug memori yang mempengaruhi software pada Mac yang ditargetkan dan akan diblokir oleh PAC yang dapat ditingkatkan menjadi masalah keamanan dengan lebih parah setelah melewati pertahanan PAC.

“PACMAN mengambil bug software yang ada (memori baca/tulis) dan mengubahnya menjadi primitif eksploitasi dengan lebih serius (pointer authentication bypass) yang dapat menyebabkan eksekusi kode arbitrer. Untuk melakukan ini, kita perlu mempelajari apa nilai PAC untuk penunjuk korban tertentu,” jelas para peneliti.

“PACMAN melakukan ini dengan membuat apa yang peneliti sebut Oracle PAC yaitu kemampuan untuk mengetahui apakah PAC yang diberikan cocok dengan pointer yang ditentukan. Oracle PAC tidak boleh crash jika tebakan yang salah diberikan. Kemudian peneliti memaksa semua nilai PAC yang mungkin menggunakan Oracle PAC.”

Meskipun Apple tidak dapat melakukan patch hardware untuk memblokir serangan menggunakan teknik eksploitasi ini, kabar baiknya adalah bahwa pengguna akhir tidak perlu khawatir selama mereka memperbarui software mereka dan bebas dari bug yang dapat dieksploitasi untuk mendapatkan eksekusi kode menggunakan PACMAN.

“PACMAN adalah teknik eksploitasi, dengan sendirinya itu tidak dapat membahayakan sistem kita.

Sementara mekanisme hardware yang digunakan oleh PACMAN tidak dapat ditambal dengan fitur software, bug kerusakan memori dapat terjadi,” tambah para peneliti.

Meskipun serangan ini biasanya akan menyebabkan kepanikan kernel, membuat crash seluruh sistem, PACMAN memastikan bahwa tidak ada sistem yang crash dan tidak meninggalkan jejak di log.

 

Apple: Tidak Ada Risiko Langsung Bagi pengguna Apple M1

Peneliti MIT CSAIL melaporkan temuan mereka dan membagikan serangan dan kode bukti konsep dengan Apple, bertukar info dengan perusahaan sejak 2021.

Apple mengatakan serangan saluran samping baru ini tidak menimbulkan bahaya bagi pengguna Mac, mengingat hal itu juga memerlukan kerentanan keamanan lain agar efektif.

“Kami ingin berterima kasih kepada para peneliti atas kolaborasi mereka karena bukti konsep ini memajukan pemahaman kami tentang teknik ini,” kata juru bicara Apple kepada BleepingComputer.

“Berdasarkan analisis, serta perincian yang dibagikan oleh para peneliti, dapat disimpulkan bahwa masalah ini tidak menimbulkan risiko langsung bagi pengguna dan tidak cukup untuk mengabaikan perlindungan perangkat sendiri.”

Pakar keamanan berpendapat bahwa serangan itu tidak datang dengan “utilitas dunia nyata” yang dikonfirmasi oleh Joseph Ravichandran, seorang Ph.D. mahasiswa dan salah satu dari 4 peneliti di belakang PACMAN.

Kita dapat menemukan lebih banyak detail teknis tentang serangan hardware baru ini di situs khusus dan dalam makalah “PACMAN: Attacking ARM Pointer Authentication with Speculative Execution” [PDF] yang akan dipresentasikan pada International Symposium tentang Computer Architecture pada 18 Juni.

 

Bitdefender Gravityzone memiliki fitur untuk memindai boot sector dan memori komputer kita.

Sectors hard disk ini berisi kode komputer yang diperlukan untuk memulai proses booting.

Saat ancaman menginfeksi sectors boot, drive mungkin menjadi tidak dapat diakses dan kita mungkin tidak dapat memulai sistem dan mengakses data kita.

Bitdefender sudah mengembangkan teknologi tambahan untuk mendeteksi teknik eksploitasi memori ke dalam modul Advanced Anti-Exploit