El chip Apple M1 ha sido un lanzamiento tremendamente exitoso para el gigante tecnológico de Cupertino, pero una nueva investigación del MIT dice que el chip que alimenta todo, desde Apple MacBook Pro hasta el último iPad Air, tiene una falla de seguridad importante que, por su naturaleza, no se puede reparar. una actualización de seguridad.
La falla fue expuesta en un nuevo artículo del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT (CSAIL) (se abre en una pestaña nueva) investigadores y explota algo conocido como código de autenticación de puntero (PAC). Esencialmente, PAC funciona comprobando una firma digital para garantizar que el código de un programa no se haya modificado de forma malintencionada.
PACMAN, el exploit que diseñaron los investigadores del MIT, se basa en una combinación de exploits de software y hardware que prueban si se acepta una firma, y dado que solo hay un número finito de firmas posibles, PACMAN puede probarlas todas, encontrar averigüe cuál es válido y luego haga que un software independiente use esa firma para eludir este mecanismo de defensa final en el chip M1.
Los investigadores probaron este exploit contra el kernel del sistema, la base de cualquier sistema operativo, y descubrieron que el exploit les dio acceso al sistema a nivel del kernel, lo que significa que podría dar a un atacante control total sobre un sistema.
“La idea detrás de la autenticación de puntero es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control de su sistema”, dijo MIT CSAIL. Hemos demostrado que la autenticación de puntero como última línea de defensa no es tan absoluto como alguna vez pensamos que era”, dijo MIT CSAIL Ph.D. el estudiante Joseph Ravichandran, coautor principal del artículo que explica la falla, que se presentará en el Simposio InterMarketingdecontenido sobre Arquitectura de Computadores el 18 de junio.
“Cuando se introdujo la autenticación de puntero, toda una categoría de errores de repente se volvió mucho más difícil de usar para los ataques. Con PACMAN haciendo que estos errores sean más serios, la superficie de ataque general podría ser mucho mayor”, agregó Ravichandran.
Y dado que los investigadores utilizaron un exploit de microarquitectura para eludir la medida de seguridad del PAC, no hay forma de “parchar” esta parte del exploit, ya que está literalmente integrado en el propio chip. Aún así, el exploit solo puede funcionar junto con otro exploit de software. No puede hacer nada por sí solo.
Análisis: Esto suena mal, pero ¿lo es?
Si bien esto suena como un problema grave, y puede serlo, no significa que el nuevo MacBook Air de todos esté abierto a cualquier ciberpandilla que quiera extorsionar a las personas con bitcoins.
El exploit de hardware que los investigadores usaron en este caso es similar a los exploits Spectre y Meltdown vistos en algunos chips de Intel, y si bien eran un problema, no destruyó repentinamente las computadoras de todos. El hecho es que la gran mayoría de las personas no merecen el tiempo de un ciberdelincuente. ¿Por qué meterse con su computadora portátil cuando alguien puede bloquear un oleoducto y extorsionar millones de dólares?
Además, el exploit PAC ataca la última línea de defensa en un chip M1 (y no solo en los chips M1, sino también en cualquier procesador basado en ARM que utilice una medida de seguridad PAC, lo que implica también a algunos chips de Qualcomm y Samsung).
“Queremos agradecer a los investigadores por su colaboración, ya que esta prueba de concepto avanza en nuestra comprensión de estas técnicas”, dijo un portavoz de Apple a TechRadar. “Según nuestro análisis, así como los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo”.
Esto no significa que no se pueda usar un exploit de este tipo, sino que tendrá que superar todas las demás medidas de seguridad del sistema, y los sistemas de Apple están bastante bien protegidos tal como están. Entonces, si bien estamos bastante seguros de que Apple solucionará este problema en los chips en el futuro, los usuarios de Apple M1 no necesariamente deben entrar en pánico por este exploit, especialmente si toman otras medidas de seguridad preventivas.