El chip PACMAN M1 derrota la última línea de seguridad de Apple Silicon

Un llamado ataque de chip PACMAN-M1, desarrollado por investigadores de seguridad del MIT, logró violar la llamada «última línea de seguridad» en Apple Silicon. Al diseñar el chip M1, Apple creó diferentes capas de seguridad, cada una diseñada para proteger contra un atacante que lograra penetrar las anteriores. Su capa final es una característica de seguridad llamada PAC, y ahora ha sido derrotada… Macworld explica:

La autenticación de puntero es una función de seguridad que ayuda a proteger la CPU de un atacante que ha obtenido acceso a la memoria. Los punteros almacenan direcciones de memoria y el código de autenticación de puntero (PAC) busca cambios inesperados en el puntero causados ​​por un ataque.

Sin embargo, el equipo del Instituto Tecnológico de Massachusetts (MIT) logró derrotar a PAC con un ataque denominado PACMAN. El trabajo fue realizado por investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL).

MIT CSAIL descubrió que la implementación M1 de la autenticación de puntero se puede derrotar mediante un ataque de hardware desarrollado por los investigadores. […]
PACMAN es un ataque que puede encontrar el valor correcto para pasar con éxito la autenticación de puntero, lo que permite que un pirata informático siga accediendo a la computadora. Joseph Ravichandran de MIT CSAIL, coautor principal de un artículo que explica PACMAN, dijo en un artículo del MIT: «Cuando se introdujo la autenticación de puntero, toda una categoría de fallas de repente se volvió mucho más difícil de usar para los ataques. Debido a que PACMAN hace que estas fallas sean más graves, la superficie de ataque general podría ser mucho mayor”. Según MIT CSAIL, un parche de software no solucionará el problema porque su ataque PACMAN afecta un dispositivo de hardware.

El equipo dice que la vulnerabilidad se encuentra en otros chips ARM, no solo en el M1, pero aún no ha tenido la oportunidad de probarlo contra el M2. El riesgo real es bajo ya que PACMAN requiere acceso físico a una Mac; El ataque no se puede realizar a distancia. Macworld declaró: «Debido a que PACMAN requiere un dispositivo de hardware, un pirata informático debe tener acceso físico a una Mac, lo que limita la ejecución de PACMAN», pero el equipo de investigación me advierte que esto es incorrecto. No se requiere acceso físico. El equipo ha notificado a Apple y proporcionará más detalles en el Simposio Internacional sobre Arquitectura de Computadores el 18 de junio. Apple no ha comentado. PACMAN es la tercera vulnerabilidad descubierta en el chip M1. En mayo del año pasado, el investigador de seguridad Hector Martin descubrió una falla llamada M1RACLES que permitía que dos aplicaciones intercambiaran datos en secreto, aunque dijo que la peor vulnerabilidad no sería nada peor que habilitar el seguimiento entre aplicaciones para anuncios dirigidos. También ha elaborado un divertido FAQ sobre la naturaleza finita del riesgo, que dice en parte:

¿Puede el malware usar esta vulnerabilidad para apoderarse de mi computadora?No. ¿Puede el malware usar esta vulnerabilidad para robar mi información privada?No. ¿Puede el malware usar esta vulnerabilidad para engañarme? Sí. Quiero decir que podría usarte sin él. ¿Puede esto ser explotado por javascript en un sitio web?No. ¿Puede esto ser explotado por aplicaciones Java? Espera, ¿la gente sigue usando Java?

El mes pasado, un equipo interuniversitario descubrió una vulnerabilidad llamada Augury, que de nuevo sonaba mucho peor de lo que es. La mala noticia es que el chip puede filtrar datos en reposo, ya que eso pasaría por alto muchas formas de protección. La buena noticia es que aún no han demostrado ningún exploit viable y consideran poco probable que se utilice en la práctica. FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.


Visite 9to5Mac en YouTube para obtener más noticias de Apple:

Deja una respuesta

Tu dirección de correo electrónico no será publicada.