A série M de chipsets da Apple vem ganhando elogios desde o início. Em 2020, a gigante de Cupertino começou a fazer a transição para chips internos para seus produtos Mac e introduziu o chip M1 para iniciar a transição. O M1-encontrado dentro do MacBook Air, MacBook Pro e Mac mini-foi muito elogiado por sua eficiência. No entanto, os pesquisadores descobriram uma nova vulnerabilidade que ataca a “última linha de segurança” do M1. Mas a Apple não está’preocupada’com isso.
Uma equipe de pesquisadores de segurança do Laboratório de Ciência da Computação e Inteligência Artificial do MIT (MIT CSAIL) conseguiu derrotar as medidas de segurança do M1, violando a última linha de segurança do chip, o PAC (pointer authentication códigos). Os pesquisadores desenvolveram um novo ataque combinando corrupção de memória e execução especulativa, ignorando a segurança do M1. Eles descobriram que a última linha de segurança do chip, geralmente conhecida como PAC (códigos de autenticação de ponteiro), pode ser violada por meio de um ataque de hardware, permitindo que invasores obtenham acesso ao Mac.
Como o PACMAN afeta o chip M1?
A autenticação de ponteiro é um recurso de segurança que ajuda a proteger a CPU quando um invasor obtém acesso à memória. Portanto, existem ponteiros que salvam endereços de memória, enquanto o código de autenticação do ponteiro (PAC) verifica quaisquer alterações inesperadas no ponteiro causadas pelo ataque e impede que o invasor obtenha o acesso ao sistema.
No entanto, a equipe dos pesquisadores encontraram uma maneira de quebrar o recurso de autenticação, obtendo assim acesso ao sistema usando o ataque PACMAN. A vulnerabilidade encontra o valor correto para autenticar a autenticação do ponteiro, permitindo que o hacker continue com o ataque.
Os pesquisadores do MIT dizem que o ataque envolve um dispositivo de hardware para que um patch de software não seja capaz de corrigir esse assunto. Além disso, um invasor não precisa de acesso físico ao sistema para executar o PACMAN. Além disso, a vulnerabilidade do PACMAN não se limita apenas ao chip M1, pois outros chips ARM da Apple também usam o PAC, incluindo os chips da série M e A.
A Apple reconheceu a vulnerabilidade do PACMAN e divulgou uma declaração lendo, “Queremos agradecer aos pesquisadores por sua colaboração, pois esta prova de conceito avança nossa compreensão dessas técnicas. Com base em nossa análise e nos detalhes compartilhados conosco pelos pesquisadores, concluímos que esse problema não representa um risco imediato para nossos usuários e é insuficiente para contornar as proteções de segurança do sistema operacional por conta própria.”
A equipe do MIT CSAIL revelará mais detalhes sobre a vulnerabilidade do PACMAN em 18 de junho no Simpósio Internacional de Arquitetura de Computadores.
FacebookTwitterLinkedin