Apenas unos días después de anunciar el próximo lanzamiento del chip M2 en la edición 2022 de su programa WWDC, Apple fue alertada sobre la seguridad de su chip anterior, el M1. Investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL), adscrito al Instituto Tecnológico de Massachusetts (MIT), han descubierto una falla en un mecanismo de seguridad de los chips M1 de la marca Apple.
El error de función pasa por alto la seguridad del chip M1 de Apple
Fue al atacar el chip M1 que los investigadores del MIT descubrieron una vulnerabilidad presente en el “ Autenticación de puntos » Fichas M1. La autenticación de puntero es una función de seguridad que tiene como objetivo detectar y bloquear cualquier cambio inesperado que pueda provocar fugas de datos o comprometer el sistema. Por lo tanto, los punteros almacenan información importante y el código de autenticación de puntero (PAC) verifica cambios inesperados en el puntero que pueden ser causados por un ataque.
Estados Unidos expone métodos de piratas informáticos chinos
Estos especialistas lograron apuntar al ” Autenticación de puntos para lograr ejecutar un código para eludir esta seguridad. Este ataque se tituló Ataque Pacman. Los investigadores del MIT en el origen de este descubrimiento especifican los fundamentos: Pacman toma un error de software existente (lectura/escritura de memoria) y lo convierte en un primitivo de explotación más grave (una omisión de autenticación de puntero), que puede conducir a la ejecución de código arbitrario. Esto se hace averiguando cuál es el valor PAC del puntero específico de cada víctima. “.
Para encontrar con éxito el valor PAC de un puntero que pasa por alto la seguridad del chip M1, los investigadores utilizan una técnica muy específica: “ Pacman hace esto mediante la creación de lo que llamamos un PAC de Oracle, que es la capacidad de saber si un PAC determinado corresponde a un puntero específico. Oracle PAC nunca debe fallar si se proporciona una suposición incorrecta. Luego probamos todos los valores posibles de PAC usando Oracle PAC “.
Encontramos una manera de anular la autenticación de punteros (y falsificar punteros de núcleo desde el espacio de usuario) en Apple M1 a través de un nuevo ataque de hardware.
Así es como funciona-https://t.co/6Kz3jnRtwI
—Joseph Ravichandran (@0xjprx) 10 de junio de 2022
Apple dice que los riesgos son bajos para los usuarios
En términos más generales, los investigadores afirman que este problema no solo está relacionado con los punteros de autenticación del chip M1, sino también con todos los procesadores ARM. También alertaron a todos los diseñadores de chips ARM para que tuvieran en cuenta este descubrimiento para el diseño de sus futuros chips (o actualizaciones) para que sus nuevos componentes sean más seguros.
Por su parte, Apple reaccionó indicando que esta vulnerabilidad no suponía un riesgo inmediato para los usuarios. Un portavoz de la firma dijo: Según nuestro análisis, así como los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones del dispositivo por sí solo. “.
Los investigadores del MIT y Apple han estado colaborando durante varios meses para intentar solucionar este defecto o encontrar una alternativa. Es posible imaginar que el nuevo chip M2 se salve de esta falla de seguridad. Durante la WWDC 2022, Apple también anunció que las actualizaciones de seguridad ahora se realizarían automáticamente en iOS 16, macOS Ventura y iPadOS 16.