Investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT descubrieron un fallo de seguridad en los chips M1 de Apple. Creando un ataque mixto conocido como PACMAN, superaron la última línea de defensa del Apple Silicon sin ser detectados y no existe un parche de software que pueda solucionarlo.
El fallo se encuentra en el Código de Autenticación de Puntero (PAC), un mecanismo de seguridad que protege al sistema frente a vulnerabilidades de corrupción en la memoria. Esta tecnología asigna una firma criptográfica a los valores del puntero que se valida antes de utilizarlo. De este modo se evita que un atacante modifique los punteros para manipular objetos en el sistema o filtrar información privada.
Los investigadores del CSAIL crearon PACMAN, un ataque que utiliza ejecución especulativa para intentar adivinar el valor del PAC. Esta técnica la utilizan los procesadores para acelerar el rendimiento adivinando líneas de cálculo. PACMAN filtra los valores y realiza una verificación por medio de un canal de hardware sin ser detectado. Debido a que solo existe una cantidad limitada de valores, es posible probarlos todos hasta descubrir el PAC correcto.
PACMAN es un ataque mixto que rompe una mitigación para proteger al software usando una ofensiva de hardware. Pese a que no existe modo de parcharlo, el CSAIL mencionó que no hay motivo para alarmarse.
PACMAN solo puede tomar un error existente contra el que protege la autenticación de puntero y liberar el verdadero potencial de ese error para usarlo en un ataque al encontrar el PAC correcto. No puede comprometer un sistema sin un error de software existente.
PACMAN es una llamada de atención a Apple y otros fabricantes de hardware
Si bien los usuarios con dispositivos con chip M1 no deberían preocuparse, la creación de PACMAN es una llamada de atención a Apple y otros fabricantes de procesadores. "Los futuros diseñadores de CPU deben tener cuidado de considerar este ataque al construir los sistemas seguros del mañana" dijo Joseph Ravichandran, co-creador de PACMAN. El investigador del CSAIL advirtió también a los desarrolladores de software para que no dependan solo de la autenticación de puntero como medida de seguridad.
Aunque la autenticación de puntero es eficiente para evitar que un atacante obtenga el control de un Mac con M1, no es una solución perfecta. La medida se implementó en ARM 8.3 y protege a los usuarios ante exploits que intentan engañar al dispositivo para que ejecute código malicioso. Al no contar con una clave para crear las firmas criptográficas, el hacker difícilmente creará punteros válidos.
La autenticación de puntero dificulta la creación de ataques zero-click en donde no se requiere interacción del usuario. Sin embargo, la creación de PACMAN confirma que esta medida de seguridad no es tan absoluta como se pensaba. Los investigadores del CSAIL dijeron que este ataque es el punto de partida para estudiar otros mecanismos de mitigación y anunciaron que presentarán el estudio durante el Simposio Internacional sobre Arquitectura de Ordenadores en una semana.
Por su parte, Apple agradeció el trabajo del MIT y tranquilizó a sus usuarios. Scott Radcliffe, portavoz de Apple, dijo a TechCrunch que basándose en su análisis concluyeron que este fallo es insuficiente para eludir las protecciones del sistema operativo por si solo, por lo que no hay un riesgo inmediato para quienes tengan un Mac con chip M1.