El chip Apple M1 ha sido un lanzamiento de gran éxito para el gigante tecnológico de Cupertino, pero una nueva investigación del MIT indica que el chip que alimenta todo, desde Apple MacBook Pro hasta el último iPad Air, tiene una importante falla de seguridad que, por su naturaleza, no se puede corregir. una actualización de seguridad.

La falla fue expuesta en un nuevo artículo de investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT (se abre en una nueva pestaña) y explota algo conocido como Código de autenticación de puntero (PAC). Esencialmente, PAC funciona mediante la verificación de una firma digital para garantizar que el código de un programa no haya sido modificado de manera malintencionada.

PACMAN, el exploit diseñado por investigadores del MIT, se basa en una combinación de exploits de software y hardware que comprueban si se acepta una firma y, dado que solo hay un número finito de firmas posibles, es posible que PACMAN las pruebe todas, descubra lo cual es válido, y luego hacer que un exploit de software separado use esa firma para eludir ese mecanismo de defensa final en el chip M1.

Los investigadores probaron este exploit en el kernel del sistema, la base de cualquier sistema operativo, y descubrieron que el exploit les dio acceso al sistema a nivel del kernel, lo que significa que podría dar a un atacante un control completo sobre un sistema.

«La idea detrás de la autenticación de puntero es que si todo lo demás falla, aún puede confiar en él para evitar que los atacantes se apoderen de su sistema», dijo MIT CSAIL. Hemos demostrado que la autenticación de punteros como última línea de defensa no es tan absoluta como alguna vez pensamos”, dijo Joseph Ravichandran, estudiante de doctorado de MIT CSAIL, coautor principal del artículo que explica la falla, que se presentará en la Simposio Internacional de Arquitectura de Computadores el 18 de junio.

“Cuando se introdujo la autenticación de puntero, toda una categoría de errores de repente se volvió mucho más difícil de usar para los ataques. Con PACMAN haciendo que estos errores sean más serios, la superficie de ataque general podría ser mucho mayor”, agregó Ravichandran.

Y dado que los investigadores utilizaron un exploit de microarquitectura para eludir la medida de seguridad del PAC, no hay forma de «arreglar» esta parte del exploit ya que está literalmente integrado en el propio chip. Sin embargo, el exploit solo puede funcionar junto con otro exploit de software. No puede hacer nada por su cuenta.

Análisis: Suena mal, pero ¿lo es?

Si bien eso suena como un problema grave, y puede serlo, eso no significa que el nuevo MacBook Air de todos esté abierto a cualquier pandilla cibernética para extorsionar a las personas con bitcoins.

El exploit de hardware que usaron los investigadores en este caso es similar a los exploits Spectre y Meltdown que se ven en algunos chips de Intel, y aunque causaron un problema, no destruyeron repentinamente las computadoras de todos. El hecho es que la gran mayoría de las personas no merecen el tiempo de un ciberdelincuente. ¿Por qué meterse con su computadora portátil cuando alguien puede bloquear una tubería y extorsionar millones de dólares?

Además, el exploit PAC ataca la última línea de defensa en un chip M1 (y no solo en los chips M1, sino también en cualquier procesador basado en ARM que use una medida de seguridad PAC, que también involucra algunos chips de Qualcomm y Samsung).

«Nos gustaría agradecer a los investigadores por su colaboración, ya que esta prueba de concepto avanza en nuestra comprensión de estas técnicas», dijo un portavoz de Apple a LaComparacion. «Según nuestro análisis, así como los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo».

Eso no significa que tal exploit no se pueda usar, pero sí significa que un exploit tendrá que superar todas las demás medidas de seguridad del sistema, y ​​los sistemas de Apple son bastante seguros tal como están. Entonces, si bien estamos bastante seguros de que Apple solucionará este problema en los chips en el futuro, los usuarios de Apple M1 no necesariamente deben entrar en pánico por este exploit, especialmente si toman otras medidas de seguridad preventivas.

Teilen Sie es