This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Nuevo ataque de hardware PACMAN apunta a Mac con CPU Apple M1

  • 0 Replies
  • 349 Views

0 Members and 1 Guest are viewing this topic.

Offline Dragora

  • *
  • Moderador Global
  • Posts: 2154
  • Actividad:
    100%
  • Country: gt
  • Reputación 25
  • La resistencia es inútil, serás absorbido.
    • View Profile

Un nuevo ataque de hardware dirigido a la autenticación de puntero en las CPU Apple M1 con ejecución especulativa permite a los atacantes obtener la ejecución de código arbitrario en los sistemas Mac.

La autenticación de puntero es una función de seguridad que agrega una firma criptográfica, conocida como código de autenticación de puntero (PAC), a los punteros que permiten que el sistema operativo detecte y bloquee cambios inesperados que, de lo contrario, provocarían fugas de datos o comprometerían el sistema.

Descubierto por investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT, esta nueva clase de ataque permitiría a los actores de amenazas con acceso físico a Mac con CPU Apple M1 acceder al sistema de archivos subyacente.

Para hacer eso, los atacantes primero deben encontrar un error de memoria que afecte el software en la Mac objetivo que sería bloqueada por PAC y que puede convertirse en un problema de seguridad más grave después de eludir las defensas de PAC

"PACMAN toma un error de software existente (lectura/escritura de memoria) y lo convierte en una primitiva de explotación más seria (una omisión de autenticación de puntero), que puede conducir a la ejecución de código arbitrario. Para hacer esto, necesitamos aprender lo que el PAC el valor es para un indicador de víctima en particular", explicaron los investigadores .

"PACMAN hace esto mediante la creación de lo que llamamos un PAC Oracle, que es la capacidad de saber si un PAC dado coincide con un puntero específico. El PAC Oracle nunca debe fallar si se proporciona una suposición incorrecta. Luego aplicamos fuerza bruta a todos los valores PAC posibles utilizando el Oráculo del PAC".


Si bien Apple no puede parchear el hardware para bloquear ataques usando esta técnica de explotación, la buena noticia es que los usuarios finales no deben preocuparse siempre y cuando mantengan su software actualizado y libre de errores que podrían explotarse para obtener ejecución de código usando PACMAN.

"PACMAN es una técnica de explotación; por sí solo, no puede comprometer su sistema. Si bien los mecanismos de hardware utilizados por PACMAN no se pueden parchear con funciones de software, los errores de corrupción de memoria pueden serlo", agregaron los investigadores.

Si bien este ataque generalmente provocaría un pánico en el kernel, que colapsaría todo el sistema, PACMAN garantiza que no se produzcan fallas en el sistema y no deja rastros en los registros.

Apple: No hay riesgo inmediato para los usuarios

Los investigadores de MIT CSAIL informaron sus hallazgos y compartieron ataques de prueba de concepto y código con Apple, intercambiando información con la compañía desde 2021.

Apple dice que este nuevo ataque de canal lateral no representa un peligro para los usuarios de Mac, dado que también requiere otras vulnerabilidades de seguridad para ser efectivo.

"Queremos agradecer a los investigadores por su colaboración ya que esta prueba de concepto avanza en nuestra comprensión de estas técnicas", dijo un portavoz de Apple a BleepingComputer.

"Según nuestro análisis, así como los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de los dispositivos por sí solo".

Los expertos en seguridad han argumentado que el ataque no viene con una "utilidad del mundo real", lo cual fue confirmado por Joseph Ravichandran, un Ph.D. del MIT. estudiante y uno de los cuatro investigadores detrás de PACMAN.

Puede encontrar más detalles técnicos sobre este nuevo ataque de hardware en el sitio dedicado y en el documento "PACMAN: Attacking ARM Pointer Authentication with Speculative Execution" [ PDF ] que se presentará en el Simposio Internacional sobre Arquitectura de Computadores el 18 de junio.

Fuente: You are not allowed to view links. Register or Login