Conecta con nosotros

Noticias

PACMAN, el problema de seguridad no parcheable de los Apple M1

Publicado

el

PACMAN, el problema de seguridad no parcheable de los Apple M1

Hasta ahora el chip Apple M1 no ha hecho más que  proporcionar alegría en Cupertino. Desde su lanzamiento, hace ya alrededor de año y medio, tanto el primero de los integrados de la primera generación de Apple Silicon como sus «hermanos mayores», las variantes Pro, Max y Ultra, han cosechado excelentes críticas, y han demostrado que el trabajo de ingeniería en el diseño de sus propios chips es de lo más destacable.

Sin embargo, ha tenido que ser en la semana en la que se ha presentado el esperado Apple M2, y precisamente el día en el que nos llegan filtraciones sobre el futuro M2 Max, cuando se ha revelado que el Apple M1 tiene un problema de seguridad, que si bien, y esto es muy importante, no afecta a los usuarios de dispositivos con este chip, si que es una seria llamada de atención a Apple, pero también a otros diseñadores de integrados, sobre los riesgos de descuidar la seguridad en la fase de diseño de los chips.

Investigadores del Computer Science & Artificial Intelligence Laboratory (CSAIL) del Instituto Tecnológico de Massachussets, han diseñado una prueba de concepto a la que han denominado PACMAN, y que consiste en un ataque mixto capaz de explotar una vulnerabilidad detectadda en el Código de Autenticación de Puntero (PAC) del Apple M1, que en condiciones normales protege al dispositivo de la explotación de problemas relacionados con procesos de corrupción de memoria.

PAC, en su funcionamiento normal, asigna una firma criptográfica a cada puntero de memoria, que es empleada para validar de manera segura los mismos antes de que sean empleados. Salvando las distancias, podemos comparar cada una de las firmas generadas por PAC a los códigos HASH que nos permiten confiar en aquello que va asociado a la misma. Así, los Apple M1 estarían, en teoría, protegidos de ataques que intenten modificar los punteros con fines maliciosos.

PACMAN, el problema de seguridad no parcheable de los Apple M1

El problema encontrado por los investigadores del MIT en la implementación de PAC es que existe una cantidad limitada de posibles valores para la firma, de manera que ante un intento de explotación de esta debilidad del Apple M1 apoyado en ejecución especulativa (una técnica que permite deducir determinados puntos). sería posible reducir sustancialmente dicha lista, lo que a su vez permitiría probar todas las opciones hasta dar con la correcta.

PACMAN, per se, no es suficiente para pergeñar un ataque contra un sistema basado en un Apple M1, debería darse un conjunto adicional de circunstancias para que pudiera ser explotado. Sin embargo, y como indicaba anteriormente, es un indicador de que la validación mediante firma que ofrece PAC podría no ser suficiente, y por lo tanto el CSAIL insta a los equipos de ingeniería a tener en cuenta esta debilidad para sus futuros diseños.

La vulnerabilidad ha sido reconocida por Apple, que además reconoce y agradece el trabajo de los investigadores del MIT. No obstante, no aclara si este problema se reproduce en el Apple M2 (que también emplea PAC para la validación de los punteros), lo que sería desgraciado, pero comprensible. La clave, claro, será comprobar si la vulnerabilidad del Apple M1 se mitiga en los futuros SoC de los de Cupertino, algo que tendremos que esperar para comprobar.

Si me dieran una cana por cada contenido que he escrito relacionado con la tecnología... pues sí, tendría las canas que tengo. Por lo demás, música, fotografía, café, un eReader a reventar y una isla desierta. ¿Te vienes?

Lo más leído