Falha de segurança em processador Apple M1 não pode ser corrigida via software

Os processadores M1 da Apple têm uma vulnerabilidade de hardware “não corrigida” que permite que invasores ultrapassem sua última linha de defesa. Pelo menos é isso o que descobriram pesquisadores do MIT (Massachusetts Institute Technology).

A vulnerabilidade está em um mecanismo de segurança em nível de hardware utilizado nos chips Apple M1. Esse mecanismo de segurança é chamado de códigos de autenticação de ponteiro (PAC, da sigla em inglês). Esse recurso torna muito mais difícil para um invasor injetar código malicioso na memória de um dispositivo. Além disso, fornece um bom nível de defesa contra falhas de buffer overflow, que é quando um determinado tipo de ataque força a memória a se espalhar para outros locais do chip.

Leia também
Apple anuncia iPad Air de quinta geração com chip M1
Processadores M1 Pro e M1 Max entregam até 4x mais desempenho que o M1, diz Apple

Pacman atua em nível de hardware

imagem 2022 06 14 155656452

Pesquisadores do Laboratório de Ciência da Computação e Inteligência Artificial do MIT, no entanto, criaram um novo ataque de hardware que combina corrupção de memória e ataques de execução especulativa para contornar o recurso de segurança. O ataque mostra que a autenticação de ponteiro pode ser driblada sem deixar rastros. E como utiliza um mecanismo de hardware, nenhum patch de software pode corrigi-lo.

O ataque, criativamente chamado de “Pacman”, funciona “adivinhando” um código de autenticação de ponteiro (PAC). Esse código é como uma assinatura criptográfica que confirma que um aplicativo não foi alterado de forma maliciosa. Isso é feito usando execução especulativa. Trata-se de uma técnica usada por processadores modernos para acelerar o desempenho das máquinas ao adivinhar especulativamente várias linhas de computação. Essa técnica é então usada para vazar resultados de verificação de PAC, enquanto que um hardware secundário revela se a suposição estava correta ou não.

Além disso, como há um número limitado de valores possíveis para o PAC, os pesquisadores descobriram que é possível experimentar todos eles para encontrar o correto.

Os pesquisadores comprovaram a eficácia do ataque

imagem 2022 06 14 155915085

Em uma prova de conceito, os pesquisadores demonstraram que o ataque funciona até mesmo contra o kernel – o núcleo de software do sistema operacional de um dispositivo. Isso tem “implicações enormes para o trabalho de segurança futuro em todos os sistemas ARM com autenticação de ponteiro habilitada”, diz Joseph Ravichandran, um estudante de doutorado no MIT CSAIL e coautor principal do trabalho de pesquisa.

A ideia por trás da autenticação de ponteiro é que, se tudo mais falhar, você ainda pode confiar nela para impedir que invasores obtenham o controle de seu sistema”, acrescentou Ravichandran. “Mostramos que a autenticação de ponteiro como última linha de defesa não é tão absoluta quanto pensávamos que fosse”.

A Apple implementou a autenticação de ponteiro em todos os seus processadores baseados em ARM lançados até agora, tais como o M1, M1 Pro e M1 Max. Além disso, vários outros fabricantes de chips, incluindo Qualcomm e Samsung, anunciaram ou devem anunciar novos processadores suportando o recurso de segurança em nível de hardware. O MIT disse que ainda não testou o ataque ao chip M2 da Apple, que foi lançado na última WWDC. Esse processador também suporta autenticação de ponteiro.

Se não for mitigado, nosso ataque afetará a maioria dos dispositivos móveis e provavelmente até os dispositivos de desktop nos próximos anos”, disse o MIT no artigo de pesquisa.

Apple comenta a descoberta dos pesquisadores

apple 1024x760 1 848x477 1

Os pesquisadores – que apresentaram suas descobertas à Apple – notaram que o ataque Pacman não é um “desvio mágico” para toda a segurança do chip M1. Quando contatada antes da publicação, a Apple não comentou o relato. Após a publicação, o porta-voz da Apple, Scott Radcliffe, forneceu a seguinte nota: “Queremos agradecer aos pesquisadores por sua colaboração, pois esta prova de conceito avança nossa compreensão dessas técnicas. Com base em nossa análise e nos detalhes compartilhados conosco pelos pesquisadores, concluímos que esse problema não representa um risco imediato para nossos usuários e é insuficiente para contornar as proteções de segurança do sistema operacional por conta própria.

Importante relembrar que em maio do ano passado, um desenvolvedor descobriu uma falha incorrigível no chip M1 que cria um canal secreto que dois ou mais aplicativos maliciosos já instalados podem usar para transmitir informações entre si. Mas o bug acabou sendo considerado “inofensivo”, pois o malware não pode usá-lo para roubar ou interferir nos dados que estão em um Mac.

Postado por
Siga em:
Compartilhe
Deixe seu comentário
Veja também
Publicações Relacionadas
Img de rastreio
Localize algo no site!