Noticias

Investigadores del MIT encuentran una nueva vulnerabilidad «no compatible» en el chip M1 de Apple

Investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT han revelado en un nuevo artículo una vulnerabilidad de hardware «irrastreable» en el chip más poderoso de Apple hasta la fecha, el M1.

El chip M1 implementa una característica de seguridad llamada «Autenticación de puntero», que actúa como la «última línea de seguridad» contra la explotación de la corrupción de la memoria en el M1 SoC.

Para los no iniciados, la autenticación de puntero funciona al ofrecer una instrucción de CPU especial para agregar una firma criptográfica, o código de autenticación de puntero (PAC), a los bits de orden superior de un puntero que no se usan antes de que se almacene el puntero.

Con la Autenticación de puntero habilitada, los errores que de otro modo podrían comprometer un sistema o filtrar información privada se detienen en seco.

Ahora, los investigadores de CSAIL del MIT han diseñado un nuevo ataque llamado «PACMAN», que se basa en una combinación de vulnerabilidades de software y hardware para derrotar a PAC. PACMAN permite a los atacantes evitar que el chip M1 detecte vulnerabilidades de software.

El equipo descubrió que el ataque PACMAN puede medir con éxito el valor del PAC a través de un canal lateral de hardware para pasar la autenticación del puntero, lo que permite a los piratas informáticos acceder a la computadora. Dado que el ataque aprovecha un mecanismo de hardware, PACMAN no deja rastro.

«La idea detrás de la autenticación de puntero es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control de su sistema», dijo MIT CSAIL. Hemos demostrado que la autenticación de puntero es la última línea de defensa. tan absoluto como pensábamos que era”, dijo MIT CSAIL Ph.D. estudiante Joseph Ravichandran, autor principal de un nuevo artículo sobre PACMAN.

“Cuando se introdujo la autenticación de puntero, de repente se volvió mucho más difícil usar toda una categoría de errores para ataques. Con PACMAN haciendo que estos errores sean más serios, la superficie de ataque total podría ser mucho mayor”.

Entonces, ¿qué tan peligrosa es la vulnerabilidad del chip Apple M1? Según los investigadores del MIT, no hay razón para preocuparse ahora, porque el exploit PACMAN no pasa por alto toda la seguridad en el chip M1. El ataque solo puede comprometer el sistema cuando ya existe un error de software.

Al demostrar el ataque PACMAN en PAC, el equipo de investigación demostró que tiene enormes implicaciones para el futuro trabajo de seguridad en todos los sistemas ARM con autenticación de puntero habilitada.

“Los futuros diseñadores de CPU deben tener cuidado al considerar este ataque al construir los sistemas seguros del mañana. Los desarrolladores deben tener cuidado de no confiar únicamente en la autenticación de puntero para proteger su software”, dijo Ravichandran.

Los investigadores del MIT revelaron sus hallazgos a Apple.

“Nos gustaría agradecer a los investigadores por su cooperación ya que esta prueba de concepto avanza en nuestra comprensión de estas técnicas. Con base en nuestro análisis, así como en los datos compartidos con nosotros por los investigadores, hemos concluido que este problema no es un riesgo inmediato para nuestros usuarios y no es suficiente para eludir las protecciones de seguridad del sistema operativo por sí solo”, dijo un portavoz de Apple. . TechCrunch en una oracion.

Los investigadores presentarán sus trabajos titulados “PACMAN: un ataque de autenticación de puntero manual con ejecución especulativa” en el Simposio Internacional de Arquitectura Computacional el 18 de junio.

HackNarrow

Informático de profesión, me dedico a probar nuevas versiones de hardware y verificar la seguridad e integridad de servidores y firewalls. Escribo un poco sobre novedades en la rama de la seguridad informática en general.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
error: Content is protected !!