Investigadores del MIT descubre un fallo en los chips M1 de Apple que no se puede parchear

0
50

Los investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT han encontrado una grieta: su novedoso ataque por hardware, llamado «PACMAN», demuestra que la autenticación por puntero puede ser derrotada sin dejar siquiera un rastro. Además, PACMAN utiliza un mecanismo de hardware, por lo que ningún parche de software puede solucionarlo.

Se ha descubierto que el chip M1 de los procesadores de Apple tiene una vulnerabilidad de hardware que no se puede parchear y que podría permitir a los atacantes saltarse los mecanismos de seguridad, según investigadores del MIT.

La vulnerabilidad está relacionada con la autenticación de punteros del chip M1, que detecta y protege contra cambios inesperados en los punteros de la memoria.

La autenticación de punteros funciona ofreciendo una instrucción especial de la CPU para añadir una firma criptográfica -también llamada PAC- a los bits de orden superior no utilizados de un puntero antes de almacenarlo. La CPU interpreta el fallo de la autenticación como una corrupción de la memoria, lo que hace que el puntero deje de ser válido y se bloquee.

Sin embargo, investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT han creado una metodología de ataque por hardware que filtra los resultados de la verificación a través de «canales laterales microarquitectónicos» sin provocar ningún fallo. Esto podría permitir a los atacantes eludir la defensa.

En un nuevo documento de investigación, el equipo afirma que su novedoso ataque por hardware, denominado Pacman, aprovecha las vulnerabilidades de la ejecución especulativa -una función de mejora del rendimiento presente en la mayoría de los chips- para ayudar a eludir las defensas de memoria. Como el ataque utiliza un mecanismo de hardware, no puede ser parcheado.

«Mientras que los mecanismos de hardware utilizados por Pacman no pueden ser parcheados con características de software, los errores de corrupción de memoria sí pueden serlo», dijeron los investigadores del MIT en un post adjunto.

Aunque el ataque por hardware se probó en el chip M1 de Apple, el equipo de investigación señaló que el ataque podría utilizarse en otras piezas de hardware que utilicen la autenticación por puntero de Arm y en futuros procesadores de Arm.

«Si no se mitiga, nuestro ataque afectará a la mayoría de los dispositivos móviles, y probablemente incluso a los dispositivos de escritorio en los próximos años», dijeron los investigadores.

En una declaración a The Hacker News, Apple dijo: «Queremos agradecer a los investigadores su colaboración, ya que esta prueba de concepto hace avanzar nuestra comprensión de estas técnicas».

«Basándonos en nuestro análisis y en los detalles que nos han proporcionado los investigadores, hemos llegado a la conclusión de que este problema no supone un riesgo inmediato para nuestros usuarios y no es suficiente para eludir las protecciones de seguridad del sistema operativo por sí solo», añadió Apple.

CambioDigital OnLine | Fuente WEB

Custom Text
Artículo anteriorEspectro de bandas medias es el soporte de nuevas redes 5G en América Latina
Artículo siguienteAMD detalla su estrategia en el mercado de US$300.000 millones de soluciones informáticas de alto rendimiento