La falla de seguridad de Apple M1 recién descubierta no se puede parchear

Foto: Joanna Nelius / Gizmodo

Los chips M1 increíblemente rápidos y notablemente eficientes de Apple han sido los catalizadores detrás un resurgimiento reciente de MacBook, pero los investigadores de seguridad del MIT han encontrado una grieta en su armadura.

Científicos del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT (CSAIL) revelado en un artículo reciente una vulnerabilidad en lo que llaman la “última línea de seguridad” para el chip M1. En teoría, la falla podría dar a los malos actores una puerta para obtener acceso completo al núcleo del sistema operativo central.

Antes de ir más lejos, MacBook M1 los propietarios no necesitan preocuparse por el robo de sus datos confid enciales. Si bien esta es una vulnerabilidad grave que deberá abordarse, es necesario que se den ciertas condiciones improbables para que funcione. Ante todo, el sistema bajo ataque debe tener un error de corrupción de memoria existente. Como tal, los científicos dicen que “no hay motivo de alarma inmediata”.

Por su parte, Apple agradeció a los investigadores en un comunicado a TechCrunch pero enfatizó que el “problema” no representa un riesgo inmediato para los propietarios de MacBook.

“Queremos agradecer a los investigadores por su colaboración ya que esta prueba de concepto avanza en nuestra comprensión de estas técnicas”, dijo Apple. “Según nuestro análisis, así como los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo”.

Entrando en detalles técnicos, el chip M1 de Apple usa algo llamado Pointer Authentication para detectar y protegerse contra cambios inesperados en la memoria. El MIT llama a esto la “última línea de defensa” y dice que puede eliminar errores que normalmente comprometerían un sistema y filtrarían información privada. Lo hace utilizando “PACS” o código de autenticación de puntero (PAC) que verifica los cambios inesperados que resultan de un ataque. Se crea un PAC, o un hash criptográfico utilizado como firma, cuando se considera que un programa es seguro.

Como descubrieron los investigadores, esta línea de defensa se puede romper. Ahí es donde entra en juego el ataque PACMAN del MIT. Adivina el valor de un PAC usando un dispositivo de hardware, lo que significa que un parche de software no arreglará el programa. Hay muchos valores posibles de un PAC, pero con un dispositivo que revela si una suposición es correcta o falsa, puede probarlos todos hasta obtener el correcto sin dejar rastro. En este escenario, los fantasmas ganan.

“La idea detrás de la autenticación de puntero es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control de su sistema. Hemos demostrado que la autenticación de punteros como última línea de defensa no es tan absoluta como alguna vez pensamos que era”, dijo MIT CSAIL Ph.D. estudiante Joseph Ravichandran y coautor principal del artículo.

“Cuando se introdujo la autenticación de puntero, toda una categoría de errores de repente se volvió mucho más difícil de usar para los ataques. Con PACMAN haciendo que estos errores sean más serios, la superficie de ataque general podría ser mucho mayor”, agregó Ravichandran.

Dado que la autenticación de puntero se usa para proteger el kernel del sistema operativo central, omitirlo podría dar acceso a los malos actores a las partes sensibles de un sistema. Como señalan los investigadores, “un atacante que obtiene el control del kernel puede hacer lo que quiera en un dispositivo”.

En esta prueba de concepto, los investigadores demostraron que el ataque PACMAN podría usarse para atacar el núcleo, lo que tiene “implicaciones enormes para el trabajo de seguridad futuro en todos los BRAZO sistemas con autenticación de puntero habilitada. Los futuros diseñadores de CPU deben tener cuidado de considerar este ataque al construir los sistemas seguros del mañana”, advirtió Ravichandran. “Los desarrolladores deben tener cuidado de no confiar únicamente en la autenticación de puntero para proteger su software”.

Apple usa autenticación de puntero en todos sus chips basados ​​en ARM, incluidos M1, M1 Pro y M1 Max. MIT dijo que no ha probado este ataque en el recientemente revelado procesador m2 listo para alimentar el nuevo MacBook Air y MacBook Pro 13. Qualcomm y Samsung han anunciado o están configurados para sprocesadores de cadera que utilizan la característica de seguridad.

Los investigadores describieron tres métodos para prevenir tal ataque en el futuro. Una forma es modificando el software para que los resultados de verificación de PAC nunca se realicen bajo especulación, lo que significa que un atacante no podría pasar de incógnito mientras intenta infiltrarse. Otra solución potencial es defenderse contra PACMAN de la misma manera que se mitigan las vulnerabilidades de Spectre. Y finalmente, parchear los errores de corrupción de la memoria garantizaría que esta última línea de defensa no sea necesaria.

Apple gana demanda por fallas de Spectre y Meltdown Security

En noticias relacionadas, un juez desestimó una demanda colectiva contra Apple por supuestamente vender iPhones y iPads a clientes con procesadores que eran vulnerables a los devastadores defectos de Spectre y Meltdown. El juez de distrito de EE. UU. Edward Dávila en San José, California, consideró que los clientes no pudieron probar que pagaron en exceso por los dispositivos porque Apple ocultó defectos a sabiendas, según lo informado por Reuters. Tampoco proporcionaron suficiente evidencia de que un parche de seguridad aplicado a esos dispositivos los hiciera significativamente más lentos.

Heaven32: