Tecnología Descubren una falla de seguridad en el chip M1 de Apple que no se puede parchear

aka, waka, waka: según el estudio, la vulnerabilidad de PACMAN es "irreparable"​


Captura.JPG


Los chips M1 increíblemente rápidos y notablemente eficientes de Apple han sido los catalizadores detrás de un reciente resurgimiento de los MacBooks, pero los investigadores de seguridad del MIT han encontrado una grieta en su armadura.


Los científicos del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT (CSAIL) revelaron en un estudio reciente una vulnerabilidad en lo que llaman la “última línea de seguridad” para el chip M1. En teoría, la falla podría dar a cibercriminales o hackers mal intencionados una puerta para obtener acceso completo al núcleo del sistema operativo central.

Antes de continuar, los propietarios de MacBooks M1 no necesitan preocuparse por el robo de sus datos confidenciales. Si bien esta es una vulnerabilidad grave que deberá abordarse por parte de Apple, es necesario que se den ciertas condiciones improbables para que funcione. Ante todo, el sistema bajo ataque debe tener un error de corrupción de memoria existente. Como tal, los científicos dicen que “no hay motivo de alarma inmediata”.

Por su parte, Apple agradeció a los investigadores en un comunicado a TechCrunch, pero enfatizó que el “problema” no representa un riesgo inmediato para los propietarios de MacBook.

“Queremos agradecer a los investigadores por su colaboración ya que esta prueba de concepto avanza en nuestra comprensión de estas técnicas”, dijo Apple. “Según nuestro análisis, al igual que los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo”.


Entrando en los aspectos técnicos, el chip M1 de Apple usa algo llamado “Autenticación de puntero” para detectar y protegerse contra cambios inesperados en la memoria. El MIT llama a esto la “última línea de defensa” y dice que puede eliminar errores que normalmente comprometerían un sistema y filtrarían información privada. Lo hace utilizando “PACS” o código de autenticación de puntero (PAC) que verifica los cambios inesperados que resultan de un ataque. Se crea un PAC, o un hash criptográfico utilizado como firma, cuando se considera que un programa es seguro.

Como descubrieron los investigadores, esta línea de defensa se puede romper. Ahí es donde entra en juego el ataque PACMAN del MIT. Esto adivina el valor de un PAC usando un dispositivo de hardware, lo que significa que un parche de software no arreglará el programa. Hay muchos valores posibles de un PAC, pero con un dispositivo que revela si una suposición es correcta o falsa, puede probarlos todos hasta obtener el correcto sin dejar rastro. En este escenario, los fantasmas ganan.

“La idea detrás de la autenticación de punteros es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control de su sistema. Hemos demostrado que la autenticación de punteros como última línea de defensa no es tan absoluta como alguna vez pensamos que era”, dijo el estudiante de Ph.D. (doctorado) en el MIT CSAIL Joseph Ravichandran y coautor principal del estudio.

“Cuando se introdujo la autenticación de puntero, toda una categoría de errores de repente se volvió mucho más difícil de usar para los ataques. Con PACMAN haciendo que estos errores sean más serios, la superficie de ataque general podría ser mucho mayor”, agregó Ravichandran.

Dado que la autenticación de puntero se usa para proteger el kernel del sistema operativo central, omitirlo podría dar acceso a los atacantes a las partes sensibles de un sistema. Como señalan los investigadores: “un atacante que obtiene el control del kernel puede hacer lo que quiera en un dispositivo”.

En esta prueba de concepto, los investigadores demostraron que el ataque PACMAN podría usarse para atacar el kernel, lo que tiene “implicaciones masivas para el trabajo de seguridad futuro en todos los sistemas ARM con autenticación de puntero habilitada. Los futuros diseñadores de CPU deben tener cuidado de considerar este ataque al construir los sistemas seguros del mañana”, advirtió Ravichandran. “Los desarrolladores deben tener cuidado de no confiar únicamente en la autenticación de puntero para proteger su software”.

Apple usa autenticación de puntero en todos sus chips basados en ARM, incluyendo los M1, M1 Pro y M1 Max. El MIT dijo que no ha probado este ataque en el procesador M2 recientemente revelado para potenciar el nuevo MacBook Air y MacBook Pro 13. Qualcomm y Samsung aún no han anunciado sus propios procesadores que usan esta función de seguridad.

Los investigadores describieron tres métodos para prevenir tal ataque en el futuro. Una forma es modificar el software para que los resultados de la verificación de PAC nunca se realicen bajo especulación, lo que significa que un atacante no podría pasar de incógnito mientras intenta infiltrarse. Otra solución potencial es defenderse contra PACMAN de la misma manera que se mitigan las vulnerabilidades de Spectre. Y finalmente, parchear los errores de corrupción de la memoria garantizaría que esta última línea de defensa no sea necesaria.

Apple gana una demanda por fallas de Spectre y Meltdown Security​

En noticias relacionadas, un juez desestimó una demanda colectiva contra Apple por supuestamente vender iPhones y iPads a los clientes con procesadores que eran vulnerables a los devastadores defectos de Spectre y Meltdown. El juez federal de distrito Edward Dávila en San José, California (Estados Unidos), consideró que los clientes no pudieron demostrar que pagaron en exceso por los dispositivos porque Apple ocultó los defectos a sabiendas, según informó Reuters. Tampoco proporcionaron suficiente evidencia de que un parche de seguridad aplicado a esos dispositivos los hiciera significativamente más lentos.

Fuente

 
  • ¡Vaya!
Reacciones: Uranium y LuisFeGE

Los últimos temas