Fri. Jul 1st, 2022

Los chips M1 de Apple tienen una vulnerabilidad de hardware “no parcheable” que podría permitir a los atacantes atravesar su última línea de defensas de seguridad, según descubrieron investigadores del MIT. La vulnerabilidad radica en un mecanismo de seguridad a nivel de hardware utilizado en los chips Apple M1 llamados códigos de autenticación de puntero o PAC. Esta característica hace que sea mucho más difícil para un atacante inyectar código malicioso en la memoria de un dispositivo y proporciona un nivel de defensa contra las explotaciones de desbordamiento de búfer, un tipo de ataque que obliga a que la memoria se derrame en otras ubicaciones del chip. Los investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT, sin embargo, han creado un nuevo ataque de hardware, que combina la corrupción de la memoria y los ataques de ejecución especulativa para eludir la función de seguridad. El ataque muestra que la autenticación de puntero puede anularse sin dejar rastro y, dado que utiliza un mecanismo de hardware, ningún parche de software puede solucionarlo. El ataque, apropiadamente llamado “Pacman”, funciona “adivinando” un código de autenticación de puntero (PAC), una firma criptográfica que confirma que una aplicación no ha sido alterada maliciosamente. Esto se hace mediante la ejecución especulativa, una técnica utilizada por los procesadores informáticos modernos para acelerar el rendimiento al adivinar especulativamente varias líneas de cálculo, para filtrar los resultados de verificación de PAC, mientras que un canal lateral de hardware revela si la suposición fue correcta o no. Además, dado que solo hay una cantidad limitada de valores posibles para el PAC, los investigadores descubrieron que es posible probarlos todos para encontrar el correcto. En una prueba de concepto, los investigadores demostraron que el ataque incluso funciona contra el kernel, el núcleo de software del sistema operativo de un dispositivo, lo que tiene “implicaciones masivas para el trabajo de seguridad futuro en todos los sistemas ARM con autenticación de puntero habilitada”, dice Joseph Ravichandran, un doctorado estudiante en MIT CSAIL y coautor principal del trabajo de investigación. “La idea detrás de la autenticación de puntero es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control de su sistema”, agregó Ravichandran. “Hemos demostrado que la autenticación de puntero como última línea de defensa no es tan absoluta como alguna vez pensamos que era”. Apple ha implementado la autenticación de puntero en todos sus procesadores personalizados basados ​​en ARM hasta el momento, incluidos el M1, M1 Pro y M1 Max, y varios otros fabricantes de chips, incluidos Qualcomm y Samsung, han anunciado o se espera que envíen nuevos procesadores compatibles con el función de seguridad a nivel de hardware. MIT dijo que aún no ha probado el ataque en el chip M2 inédito de Apple, que también admite autenticación de puntero. “Si no se mitiga, nuestro ataque afectará a la mayoría de los dispositivos móviles y probablemente incluso a los dispositivos de escritorio en los próximos años”, dijo el MIT en el documento de investigación. Los investigadores, que presentaron sus hallazgos a Apple, señalaron que el ataque de Pacman no es un “desvío mágico” para toda la seguridad en el chip M1, y solo puede tomar un error existente contra el que protege la autenticación de puntero. Cuando se contactó, Apple no hizo comentarios sobre el registro. En mayo del año pasado, un desarrollador descubrió una falla irreparable en el chip M1 de Apple que crea un canal encubierto que dos o más aplicaciones maliciosas ya instaladas podrían usar para transmitir información entre sí. Pero el error finalmente se consideró “inofensivo”, ya que el malware no puede usarlo para robar o interferir con los datos que están en una Mac.

By Maria Montero

Me apasiona la fotografía y la tecnología que nos permite hacer todo lo que siempre soñamos. Soñadora y luchadora. Actualmente residiendo en Madrid.