La falla de seguridad de Apple M1 recién descubierta no se puede parchear

La falla de seguridad de Apple M1 recién descubierta no se puede parchear

MacBook Air

Foto: Joanna Nelius/Gizmodo

Los chips M1 increíblemente rápidos y notablemente eficientes de Apple han sido los catalizadores detrás un resurgimiento reciente de MacBook, pero los investigadores de seguridad del MIT han encontrado una grieta en su armadura.

Científicos del Laboratorio de Ciencias de l. a. Computación e Inteligencia Synthetic del MIT (CSAIL) revelado en un artículo reciente una vulnerabilidad en lo que llaman l. a. “última línea de seguridad” para el chip M1. En teoría, l. a. falla podría dar a los malos actores una puerta para obtener acceso completo al núcleo del sistema operativo central.

Antes de ir más lejos, MacBook M1 los propietarios no necesitan preocuparse por el robo de sus datos confidenciales. Si bien esta es una vulnerabilidad grave que deberá abordarse, es necesario que se den ciertas condiciones improbables para que funcione. Ante todo, el sistema bajo ataque debe tener un error de corrupción de memoria existente. Como tal, los científicos dicen que “no hay motivo de alarma inmediata”.

Por su parte, Apple agradeció a los investigadores en un comunicado a TechCrunch pero enfatizó que el “problema” no representa un riesgo inmediato para los propietarios de MacBook.

“Queremos agradecer a los investigadores por su colaboración ya que esta prueba de concepto avanza en nuestra comprensión de estas técnicas”, dijo Apple. “Según nuestro análisis, así como los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo”.

Entrando en detalles técnicos, el chip M1 de Apple united states algo llamado Pointer Authentication para detectar y protegerse contra cambios inesperados en l. a. memoria. El MIT llama a esto l. a. “última línea de defensa” y cube que puede eliminar errores que normalmente comprometerían un sistema y filtrarían información privada. Lo hace utilizando “PACS” o código de autenticación de puntero (PAC) que verifica los cambios inesperados que resultan de un ataque. Se crea un PAC, o un hash criptográfico utilizado como firma, cuando se considera que un programa es seguro.

Como descubrieron los investigadores, esta línea de defensa se puede romper. Ahí es donde entra en juego el ataque PACMAN del MIT. Adivina el valor de un PAC usando un dispositivo de {hardware}, lo que significa que un parche de instrument no arreglará el programa. Hay muchos valores posibles de un PAC, pero con un dispositivo que revela si una suposición es correcta o falsa, puede probarlos todos hasta obtener el correcto sin dejar rastro. En este escenario, los fantasmas ganan.

“L. a. concept detrás de l. a. autenticación de puntero es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el keep watch over de su sistema. Hemos demostrado que l. a. autenticación de punteros como última línea de defensa no es tan absoluta como alguna vez pensamos que generation”, dijo MIT CSAIL Ph.D. estudiante Joseph Ravichandran y coautor foremost del artículo.

“Cuando se introdujo l. a. autenticación de puntero, toda una categoría de errores de repente se volvió mucho más difícil de usar para los ataques. Con PACMAN haciendo que estos errores sean más serios, l. a. superficie de ataque normal podría ser mucho mayor”, agregó Ravichandran.

Dado que l. a. autenticación de puntero se united states para proteger el kernel del sistema operativo central, omitirlo podría dar acceso a los malos actores a las partes sensibles de un sistema. Como señalan los investigadores, “un atacante que obtiene el keep watch over del kernel puede hacer lo que quiera en un dispositivo”.

En esta prueba de concepto, los investigadores demostraron que el ataque PACMAN podría usarse para atacar el núcleo, lo que tiene “implicaciones enormes para el trabajo de seguridad futuro en todos los BRAZO sistemas con autenticación de puntero habilitada. Los futuros diseñadores de CPU deben tener cuidado de considerar este ataque al construir los sistemas seguros del mañana”, advirtió Ravichandran. “Los desarrolladores deben tener cuidado de no confiar únicamente en l. a. autenticación de puntero para proteger su instrument”.

Apple united states autenticación de puntero en todos sus chips basados ​​en ARM, incluidos M1, M1 Professional y M1 Max. MIT dijo que no ha probado este ataque en el recientemente revelado procesador m2 listo para alimentar el nuevo MacBook Air y MacBook Professional 13. Qualcomm y Samsung han anunciado o están configurados para sprocesadores de cadera que utilizan l. a. característica de seguridad.

Los investigadores describieron tres métodos para prevenir tal ataque en el futuro. Una forma es modificando el instrument para que los resultados de verificación de PAC nunca se realicen bajo especulación, lo que significa que un atacante no podría pasar de incógnito mientras intenta infiltrarse. Otra solución potencial es defenderse contra PACMAN de l. a. misma manera que se mitigan las vulnerabilidades de Spectre. Y finalmente, parchear los errores de corrupción de l. a. memoria garantizaría que esta última línea de defensa no sea necesaria.

Apple gana demanda por fallas de Spectre y Meltdown Safety

En noticias relacionadas, un juez desestimó una demanda colectiva contra Apple por supuestamente vender iPhones y iPads a clientes con procesadores que eran vulnerables a los devastadores defectos de Spectre y Meltdown. El juez de distrito de EE. UU. Edward Dávila en San José, California, consideró que los clientes no pudieron probar que pagaron en exceso por los dispositivos porque Apple ocultó defectos a sabiendas, según lo informado por Reuters. Tampoco proporcionaron suficiente evidencia de que un parche de seguridad aplicado a esos dispositivos los hiciera significativamente más lentos.