Llegamos a ustedes gracias a:



Alertas de Seguridad

Investigadores del MIT encuentran una nueva vulnerabilidad

En el chip M1 de Apple

[13/06/2022] Aunque los procesadores M1 de Apple han ayudado a la Mac a alcanzar nuevas cotas de rendimiento, algunos informes han puesto de manifiesto posibles problemas de seguridad en el System on a Chip. El último informe procede del MIT CSAIL, cuya investigación ha encontrado una forma de derrotar lo que se llama la última línea de seguridad del SoC M1.

El MIT CSAIL ha descubierto que la implementación del M1 de la autenticación por puntero puede superarse con un ataque de hardware que los investigadores han desarrollado. La autenticación de punteros es una función de seguridad que ayuda a proteger la CPU contra un atacante que haya obtenido acceso a la memoria. Los punteros almacenan direcciones de memoria, y el código de autentificación de punteros (PAC) comprueba los cambios inesperados en los punteros causados por un ataque. En su investigación, el MIT CSAIL creó PACMAN, un ataque que puede encontrar el valor correcto para pasar con éxito la autentificación de punteros, de modo que un hacker puede continuar con el acceso a la computadora.

Joseph Ravichandran, del MIT CSAIL, que es el coautor de un artículo que explica el PACMAN, dijo en un artículo del MIT: "Cuando se introdujo la autenticación de punteros, toda una categoría de bugs se volvió de repente mucho más difícil de utilizar para los ataques. Con PACMAN, estas fallas se vuelven más graves, y la superficie de ataque global podría ser mucho mayor.

Según el MIT CSAIL, dado que el ataque PACMAN implica un dispositivo de hardware, un parche de software no solucionará el problema. Se trata de un problema más amplio en los procesadores Arm que utilizan la autenticación por puntero, no solo en el M1 de Apple. Los futuros diseñadores de CPU deben tener en cuenta este ataque cuando construyan los sistemas seguros del futuro, señaló Ravichandran. Los desarrolladores deben tener cuidado de no confiar únicamente en la autenticación por puntero para proteger su software".

Apple anunció el chip M2 en su keynote de la WWDC del pasado lunes, que es una nueva generación que sucede a la serie M1. Un representante del MIT confirmó a Macworld que el M2 no ha sido probado.

Dado que el PACMAN requiere un dispositivo de hardware, un hacker tiene que tener acceso físico a una Mac, lo que limita la forma en que se puede ejecutar el PACMAN. Pero como demostración tecnológica, PACMAN muestra que la autenticación por puntero no es completamente infalible y que los desarrolladores no deberían confiar completamente en ella.

El CSAIL del MIT tiene previsto presentar su informe en el Simposio Internacional de Arquitectura de Computadoras el 18 de junio. Apple no ha hecho ningún comentario público, pero está al tanto de los hallazgos del MIT CSAIL (es habitual que los investigadores compartan sus resultados con las empresas implicadas antes de hacerlos públicos).

PACMAN es la última falla de seguridad descubierto en el M1. En mayo, investigadores de la Universidad de Illinois en Urbana Champaign, la Universidad de Washington y la Universidad de Tel Aviv descubrieron la falla Augury. El año pasado, el desarrollador Héctor Martín descubrió la vulnerabilidad M1RACLES. Sin embargo, estas fallas se han considerado inofensivas o no constituyen una amenaza grave.