Investigadores del MIT encuentran falla ‘imposible de arreglar’ en chips Apple M1 – TechCrunch

Los chips M1 de Apple tienen una vulnerabilidad de {hardware} “imposible de parchear” que podría permitir a los atacantes violar su última línea de defensa de seguridad, según descubrieron investigadores del MIT.

La vulnerabilidad reside en un mecanismo de seguridad a nivel de {hardware} utilizado en los chips Apple M1 llamados códigos de autenticación de puntero o PAC. Esta función hace que sea mucho más difícil para un atacante inyectar código malicioso en la memoria de un dispositivo y proporciona un nivel de defensa contra las explotaciones de desbordamiento de búfer, un tipo de ataque que obliga a que la memoria se desborde en otras ubicaciones del chip.

Sin embargo, los investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Synthetic del MIT han creado un nuevo ataque de {hardware}, que combina la corrupción de la memoria y los ataques de ejecución especulativa para eludir la función de seguridad. El ataque muestra que la autenticación de puntero se puede anular sin dejar rastro y, dado que utiliza un mecanismo de {hardware}, ningún parche de software program puede solucionarlo.

El ataque, apropiadamente llamado “Pacman”, funciona “adivinando” un código de autenticación de puntero (PAC), una firma criptográfica que confirma que una aplicación no ha sido modificada maliciosamente. Esto se hace mediante la ejecución especulativa, una técnica utilizada por los procesadores informáticos modernos para acelerar el rendimiento al adivinar especulativamente varias líneas de cálculo, para filtrar los resultados de la verificación del PAC, mientras que un materials de canal lateral revela si la suposición fue correcta o no.

Además, dado que solo hay un número limitado de valores posibles para PAC, los investigadores descubrieron que period posible probarlos todos para encontrar el correcto.

En una prueba de concepto, los investigadores demostraron que el ataque incluso funciona contra el kernel, el núcleo de software program del sistema operativo de un dispositivo, lo que tiene “implicaciones masivas para el trabajo de seguridad futuro en todos los sistemas ARM con autenticación de puntero habilitada”. cube Joseph Ravichandran, estudiante de doctorado en MIT CSAIL y coautor principal del artículo de investigación.

“La thought detrás de la autenticación de puntero es que si todo lo demás falla, aún puede confiar en él para evitar que los atacantes se apoderen de su sistema”, agregó Ravichandran. “Hemos demostrado que la autenticación de punteros como última línea de defensa no es tan absoluta como alguna vez pensamos”.

Hasta ahora, Apple ha implementado la autenticación de puntero en todos sus silicios ARM personalizados, incluidos M1, M1 Professional y M1 Max, y varios otros fabricantes de chips, incluidos Qualcomm y Samsung, han anunciado o se espera que envíen nuevos procesadores. appropriate con la función de seguridad a nivel de {hardware}. MIT dijo que aún tiene que probar el ataque en el chip M2 inédito de Apple, que también admite autenticación de puntero.

“Si no se mitiga, nuestro ataque afectará a la mayoría de los dispositivos móviles y probablemente incluso a los dispositivos de escritorio en los próximos años”, dijo el MIT en el documento de investigación.

Los investigadores, que presentaron sus hallazgos a Apple, señalaron que el ataque Pacman no es una “solución mágica” para ninguna seguridad en el chip M1, y solo puede tomar un error existente contra el cual protege la autenticación del puntero.

Cuando se contactó antes de la publicación, Apple no quiso comentar sobre la presentación. Después de la publicación, el portavoz de Apple, Scott Radcliffe, dijo: “Nos gustaría agradecer a los investigadores por su colaboración, ya que esta prueba de concepto avanza en nuestra comprensión de estas técnicas. Según nuestro análisis, así como los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo.

En mayo del año pasado, un desarrollador descubrió una falla irreparable en el chip M1 de Apple que creaba un canal secreto que dos o más aplicaciones maliciosas instaladas previamente podían usar para enviarse información entre sí. Pero el error finalmente se consideró “inofensivo” porque el malware no puede usarlo para robar o interferir con los datos en una Mac.

Actualizado con comentario oficial de Apple.

Sharing is caring!

Leave a Reply

Your email address will not be published. Required fields are marked *