Uma vulnerabilidade em um dos sistemas de segurança dos chips M1da Maçãfoi descoberta por pesquisa do MIT, Instituto de Tecnologia de Massachusetts. Uma falha permite que os hackers descubram o código de autenticação de ponteiro (conhecida pela sigla PAC, em inglês), que impede os ataques relacionados à memória dos dispositivos maliciosos na memória dos dispositivos. Como o PAC é um recurso de segurança não apresenta um chip próprio, ou seja, um tipo de proteção do próprio hardware, não é possível corrigir essa vulnerabilidade por atualizações do sistema.
quando um programa malicioso tenta inserir códigos na memória do dispositivo, ele precisa saber esse código de autenticação de ponteiro para ter sucesso. Caso o código está incorreto, o programa trava e o PAC é alterado. O mecanismo de autenticação do programa de autenticação e o ponteiro verificam o código de autenticação.
Apple com chip M1 são rápidos por dispositivo Apple — Foto: Divulgação/ Dispositivo Apple
Eles se apresentam com uma característica dos chips arquitetura BRAÇO A especulação antes de tais tarefas não executarem, a fim de executar as tarefas mais rápidas. Ou seja: o processador já está preparado para possíveis ações do usuário antes mesmo de algumas delas serem realizadas.
Assim, eles testam diversos códigos de autenticação de ponteiro e conseguem se o ele está correto não de acordo com o resultado da especulação criada pelo próprio chip. Esse ataque foi batizado de PACMAN pela pesquisa.
Por si só, o ataque PACMAN não é capaz de invadir o sistema do computador. O chip M1 possui diversas camadas de proteção, e a última delas é o PAC. Assim, o PACMAN só pode ser útil para um programa malicioso ter quebrado todas as outras camadas e precisar a proteção da autenticação do ponteiro. O ataque PACMAN será responsável apenas por quebrar a última barreira de segurança para esse programa malicioso.
MacBook Air, MacBook Pro e Mac mini de 2020 com chip M1 — Foto: Divulgação/Apple
A falha pode todos os dispositivos da Maçã com chip M1, M1 Pro e M1 Maxcomo iPad, MacBook Pro, MacBook Air, iMac, Estúdio Mac e Mac mini. Porém, a equipe peloPACMAN alerta que a vulnerabilidade pode não só os chips da responsável Maçã, os outros projetados de arquitetura ARM que usam uma autenticação de ponteiro como dispositivo mas de segurança e todos possuem uma execução especulativa. Ainda não foi possível, porém, testar se o PACMAN em efetivo chips M2, os novos são dadas Maçã That foram anunciados recentemente.
Ao site TechCruncho porta voz da Maçã Scott Radcliffe, invejoso uma nota. Ele disse que agradece a colaboração pela colaboração na prova de conceito para não entender sobre essas técnicas. Disse, ainda, que de acordo com a equipa da equipa da Maçãpelo pelo com os detalhes do estudo MITeles concluíram que esse problema não coloca nenhum usuário a um risco imediato e que esse ataque é insuficiente para quebrar toda a segurança do sistema operacional.
No Comment! Be the first one.