PACMAN, problema de segurança Apple M1 não corrigido

PACMAN, problema de segurança Apple M1 não corrigido

Até agora, o chip Apple M1 não faz nada além de agradar Cupertino. Desde o seu lançamento há cerca de um ano e meio, tanto o primeiro chipset Apple Silicon de primeira geração quanto seus irmãos mais velhos, as variantes Pro, Max e Ultra, receberam ótimas críticas, provando que a engenharia por trás de seus próprios chips é mais notável. .

No entanto, isso deveria acontecer na semana em que o tão esperado Apple M2 foi apresentado, e foi no mesmo dia que os vazamentos sobre o futuro do M2 Max chegaram até nós, quando foi revelado que o Apple M1 tem uma segurança problema. e isso é muito importante, não afeta os usuários de dispositivos com este chip, este é um aviso sério para a Apple, bem como outros desenvolvedores integrados sobre os riscos de negligenciar a segurança durante a fase de design do chip.

Pesquisadores do Laboratório de Ciência da Computação e Inteligência Artificial (CSAIL) do MIT desenvolveram uma prova de conceito chamada PACMAN, que consiste em um ataque misto capaz de explorar uma vulnerabilidade encontrada no Pointer Authentication Code (PAC) da Apple. M1, que em condições normais protege o dispositivo contra problemas de exploração associados a processos de corrupção de memória.

O PAC, em sua operação normal, atribui uma assinatura criptográfica a cada ponteiro de memória, que é usada para verificá-los com segurança antes do uso. Ao armazenar distâncias, podemos comparar cada uma das assinaturas geradas pelo PAC com os códigos HASH, que nos permitem confiar no que está associado a ele. Assim, o Apple M1 estará teoricamente protegido de ataques que tentam alterar ponteiros para fins maliciosos.

O problema descoberto pelos pesquisadores do MIT ao implementar o PAC é que há um número limitado de valores possíveis para a assinatura, então ao tentar explorar essa fraqueza do Apple M1 suportado pela execução especulativa (uma técnica que permite a inferência de determinados pontos ). seria possível reduzir significativamente essa lista, o que, por sua vez, permitiria testar todas as opções até encontrar a correta.

O PACMAN por si só não é suficiente para lançar um ataque em um sistema baseado em Apple M1, exigirá um conjunto adicional de circunstâncias para usá-lo. No entanto, como observado acima, isso indica que a verificação de assinatura oferecida pelo PAC pode não ser suficiente e, portanto, a CSAIL incentiva as equipes de engenharia a levar essa deficiência em consideração em seus projetos futuros.

A vulnerabilidade foi reconhecida pela Apple, que também reconhece e aprecia o trabalho dos pesquisadores do MIT. No entanto, não é especificado se esse problema pode ser reproduzido no Apple M2 (que também usa PAC para validação de ponteiro), o que seria irritante, mas compreensível. A chave, é claro, será ver se a vulnerabilidade do Apple M1 será mitigada em futuros SoCs de Cupertino, que teremos que esperar para ver.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *