Technology

Investigadores del MIT encuentran falla ‘imposible de arreglar’ en chips Apple M1 – TechCrunch

Written by Admin

Los chips M1 de Apple tienen una vulnerabilidad de hardware “no parcheable” que podría permitir a los atacantes violar su última línea de defensa de seguridad, según descubrieron investigadores del MIT.

La vulnerabilidad reside en un mecanismo de seguridad a nivel de hardware utilizado en manzana m1 chips llamados códigos de autenticación de puntero, o PAC. Esta característica hace que sea mucho más difícil para un atacante inyectar código malicioso en la memoria de un dispositivo y proporciona un nivel de defensa contra las explotaciones de desbordamiento de búfer, un tipo de ataque que obliga a que la memoria se desborde en otras ubicaciones del chip.

Sin embargo, los investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT han creado un nuevo ataque de hardware, que combina la corrupción de la memoria y la ejecución especulativa ataques para eludir la función de seguridad. El ataque muestra que la autenticación de puntero se puede anular sin dejar rastro y, dado que utiliza un mecanismo de hardware, ningún parche de software puede solucionarlo.

El ataque, apropiadamente llamado “Pacman”, funciona “adivinando” un código de autenticación de puntero (PAC), una firma criptográfica que confirma que una aplicación no ha sido modificada maliciosamente. Esto se hace mediante la ejecución especulativa, una técnica utilizada por procesadores de computadora para acelerar el rendimiento al adivinar especulativamente varias líneas de cálculo, para filtrar los resultados de la verificación del PAC, mientras que un canal lateral del hardware revela si la suposición fue correcta o no.

Además, dado que solo hay un número limitado de valores posibles para PAC, los investigadores descubrieron que era posible probarlos todos para encontrar el correcto.

En una prueba de concepto, los investigadores demostraron que el ataque incluso funciona contra el kernel, el núcleo de software del sistema operativo de un dispositivo, lo que tiene “implicaciones masivas para el futuro trabajo de seguridad en todos los sistemas ARM con autenticación de puntero habilitada”, dice Joseph Ravichandran. , estudiante de doctorado en MIT CSAIL y coautor principal del artículo de investigación.

“La idea detrás de la autenticación de puntero es que si todo lo demás falla, aún puede confiar en él para evitar que los atacantes se apoderen de su sistema”, agregó Ravichandran. “Hemos demostrado que la autenticación de punteros como última línea de defensa no es tan absoluta como alguna vez pensamos”.

manzana tiene implementación de autenticación de puntero en todos sus silicios personalizados basados ​​en ARM hasta el momento, incluidos M1, M1 Pro y M1 Max, y varios otros fabricantes de chips, incluidos Qualcomm y Samsung, han anunciado o se espera que envíen nuevos procesadores compatibles con la función de seguridad. a nivel de hardware. El MIT dijo que aún no ha probado el ataque contra El chip M2 sin precedentes de Appleque también admite la autenticación de puntero.

“Si no se mitiga, nuestro ataque afectará a la mayoría de los dispositivos móviles y probablemente incluso a los dispositivos de escritorio en los próximos años”, dijo el MIT en el documento de investigación.

Los investigadores, que presentaron sus hallazgos a Apple, señalaron que el ataque Pacman no es una “solución mágica” para ninguna seguridad en el chip M1, y solo puede tomar un error existente contra el cual protege la autenticación del puntero.

Cuando se contactó antes de la publicación, Apple no quiso comentar sobre la presentación. Después de la publicación, el portavoz de Apple, Scott Radcliffe, dijo: “Nos gustaría agradecer a los investigadores por su colaboración, ya que esta prueba de concepto avanza en nuestra comprensión de estas técnicas. Según nuestro análisis, así como los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo.

En mayo del año pasado, un desarrollador descubrió una falla irreparable en el chip M1 de Apple que crea un canal secreto que dos o más aplicaciones maliciosas ya instaladas podrían usar para transmitirse información entre sí. Pero el error finalmente se consideró “inofensivo” porque el malware no puede usarlo para robar o interferir con los datos en una Mac.

Actualizado con comentario oficial de Apple.

About the author

Admin

Leave a Comment