PACMAN, problema de seguridad de Apple M1 sin parches

PACMAN, problema de seguridad de Apple M1 sin parches

Hasta ahora, el chip M1 de Apple no hace más que complacer a los de Cupertino. Desde su lanzamiento hace aproximadamente un año y medio, tanto el primer chipset Apple Silicon de primera generación como sus hermanos mayores, las variantes Pro, Max y Ultra, han recibido críticas muy favorables, lo que demuestra que la ingeniería detrás de sus propios chips es más notable. .

Sin embargo, se suponía que esto sucedería en la semana en que se presentó el tan esperado Apple M2, y fue el mismo día que nos llegaron filtraciones sobre el futuro del M2 Max, cuando se reveló que el Apple M1 tiene una seguridad. problema. y esto es muy importante, no afecta a los usuarios de dispositivos con este chip, esto es una seria advertencia a Apple, así como a otros desarrolladores integrados sobre los riesgos de descuidar la seguridad durante la fase de diseño del chip.

Investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT han desarrollado una prueba de concepto denominada PACMAN, que consiste en un ataque mixto capaz de explotar una vulnerabilidad encontrada en el Código de autenticación de puntero (PAC) de Apple. M1, que en condiciones normales protege al dispositivo de problemas de explotación asociados a procesos de corrupción de memoria.

El PAC, en su funcionamiento normal, asigna una firma criptográfica a cada puntero de memoria, que se utiliza para verificarlos de forma segura antes de su uso. Al almacenar distancias, podemos comparar cada una de las firmas generadas por PAC con códigos HASH, lo que nos permite confiar en lo que está asociado. Así, el Apple M1 estará teóricamente protegido de ataques que intenten cambiar punteros con fines maliciosos.

El problema descubierto por los investigadores del MIT al implementar PAC es que existe un número limitado de valores posibles para la firma, por lo que al intentar explotar esta debilidad del Apple M1 apoyado en la ejecución especulativa (técnica que permite inferir ciertos puntos ). sería posible reducir significativamente esta lista, lo que a su vez permitiría probar todas las opciones hasta encontrar la correcta.

PACMAN por sí solo no es suficiente para lanzar un ataque en un sistema basado en Apple M1, requerirá un conjunto adicional de circunstancias para usarlo. Sin embargo, como se señaló anteriormente, esto indica que la verificación de firma que ofrece PAC puede no ser suficiente y, por lo tanto, CSAIL alienta a los equipos de ingeniería a tener en cuenta esta deficiencia en sus proyectos futuros.

La vulnerabilidad ha sido reconocida por Apple, que también reconoce y agradece el trabajo de los investigadores del MIT. Sin embargo, no se especifica si este problema es reproducible en Apple M2 (que también usa PAC para la validación de punteros), lo que sería molesto pero comprensible. La clave, por supuesto, será ver si la vulnerabilidad de Apple M1 se mitigará en los futuros SoC de Cupertino, que tendremos que esperar para ver.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *