El M1 tiene una importante laguna de seguridad que Apple no puede reparar

Investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT han descubierto una nueva vulnerabilidad de seguridad que apunta al popular procesador M1 de Apple . El ataque, denominado PACMAN, es capaz de eludir la última línea de defensa contra errores de software en el M1 y potencialmente en otros procesadores basados ​​en ARM.

PACMAN ataca la autenticación de puntero, que es la parada final para la mayoría de las vulnerabilidades de software. La autenticación de puntero confirma que un programa no ha sido modificado de forma maliciosa, sirviendo como una "red de seguridad… en el peor de los casos", como lo expresó el estudiante de doctorado del MIT Joseph Ravichandran. Los investigadores del MIT desarrollaron PACMAN como una forma de adivinar la firma de autenticación del puntero, evitando este mecanismo de seguridad crítico. Los investigadores dicen que PACMAN explota un mecanismo de hardware, por lo que un parche de software no podrá solucionarlo.

Procesador Apple M1 en una placa base.

El ataque funciona mediante la ejecución de todos los valores de autenticación de punteros posibles a través de un canal lateral de hardware, que revela si la conjetura fue correcta o no. Todo esto sucede bajo una ejecución especulativa, básicamente ejecutando una tarea informática que no se requiere en ese momento, lo que significa que PACMAN no deja ningún rastro.

“La idea detrás de la autenticación de puntero es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control de su sistema”, dijo Ravichandran, quien coescribió el informe PACMAN. "Hemos demostrado que la autenticación de puntero como última línea de defensa no es tan absoluta como alguna vez pensamos que era".

No te preocupes, por ahora

Aunque PACMAN es aterrador para el M1 y otros sistemas basados ​​en ARM que usan autenticación de puntero, los investigadores del MIT dicen que no hay razón para preocuparse ahora. PACMAN simplemente permite errores de software que serían bloqueados por autenticación de puntero. En resumen, primero debe existir una vulnerabilidad de software para que PACMAN haga algo.

Por su parte, Apple suele ser rápida en responder a las vulnerabilidades. Apple le pagó a un estudiante $100,000 por descubrirun hack de cámara web en Mac a principios de este año, por ejemplo, y una actualización de MacOS Monterey en marzo solucionó dos fallas de seguridad importantes que enfrentan las Mac. MIT dice que el ataque PACMAN se centra más en los procesadores del futuro.

iMac en exhibición en la inauguración oficial de la nueva Apple Store Via Del Corso.
Antonio Masiello/Getty Images

Ravichandran le dijo a Digital Trends en una entrevista que solo apuntó al M1, informando a Apple sobre el problema en 2021. Dice que "la pregunta preocupante no es si los procesadores ARM actuales son vulnerables, sino si los futuros procesadores ARM también lo son". Nos comunicamos con ARM, que dice que está al tanto de la vulnerabilidad y planea publicar una actualización en el sitio para desarrolladores de ARM Security Center una vez que finalice la investigación.

También nos comunicamos con Apple, que proporcionó la siguiente declaración: “Queremos agradecer a los investigadores por su colaboración ya que esta prueba de concepto avanza en nuestra comprensión de estas técnicas. Según nuestro análisis, así como los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo”.

Aunque PACMAN no representa una amenaza inmediata para el M1, los hallazgos del MIT no llegan en el momento oportuno. Apple acaba de presentar el procesador M2 , que probablemente también utilice autenticación de puntero. Ravichandran ofrece algunos consejos para los problemas que podrían surgir de PACMAN con chips futuros: "Los desarrolladores deben tener cuidado de no confiar únicamente en la autenticación de puntero para proteger su software".

Apple no parece demasiado preocupada, ni tampoco los investigadores del MIT. Ravichandran dice que, aunque la autenticación de puntero se "usa en todas partes en binarios habilitados para PAC (como el kernel de macOS)", solo funciona "como último paso en la explotación, cuando todo, excepto la autenticación de puntero, ha sido omitido".

Sin embargo, eso no significa que PACMAN sea inofensivo. Ravichandran advirtió que "el uso de PACMAN para eludir la autenticación de puntero abre la puerta a la ejecución de código arbitrario, lo que le daría al atacante el control total de un dispositivo". Los investigadores también sospechan que los futuros procesadores ARM con autenticación de puntero también podrían ser vulnerables.

Esta no es la primera vulnerabilidad que enfrenta el M1. Los investigadores detectaron una vulnerabilidad de seguridad basada en hardware en el M1 en mayo, pero no se consideró un problema importante y no ha causado problemas generalizados.

Los investigadores del MIT presentarán sus hallazgos completos el 18 de junio en el Simposio Internacional sobre Arquitectura de Computadoras.

Cómo puedes protegerte

PACMAN no representa una amenaza inmediata, por lo que no hay nada que deba hacer ahora para protegerse. Debido a que PACMAN solo funciona si existen errores de software, es importante mantener MacOS y su software actualizados. Asegúrese de leer nuestra guía sobre cómo actualizar su Mac y verifique con frecuencia las actualizaciones de software para las aplicaciones instaladas en su computadora.

Ravichandran se hizo eco de ese consejo: "¡Mantenga su software actualizado!"