Los investigadores encuentran una nueva vulnerabilidad con los chips Apple Silicon

Los investigadores han publicado detalles de una vulnerabilidad de Apple Silicon denominada "Augurio". Sin embargo, no parece ser un gran problema en este momento.

José Rodrigo Sánchez Vicarte de la Universidad de Illinois en Urbana-Champaign y Michael Flanders de la Universidad de Washington publicaron sus hallazgos sobre una falla en Apple Silicon. La vulnerabilidad en sí se debe a una falla en la implementación de Apple del Data-Memory Dependent Prefetcher (DMP).

En resumen, un DMP analiza la memoria para determinar qué contenido "precargar" para la CPU. Los investigadores descubrieron que los chips M1, M1 Max y A14 de Apple usaban un patrón de "matriz de punteros" que recorre una matriz y elimina las referencias de los contenidos.

Esto podría filtrar datos que no se leen porque el precapturador los desreferencia. La implementación de Apple es diferente de un captador previo tradicional, como se explica en el documento.

“Una vez que haya visto *arr[0] … *arr[2] (¡incluso especulativamente!), comenzará a buscar previamente *arr[3] en adelante. Es decir, primero buscará previamente el contenido de arr y luego eliminará la referencia a ese contenido. Por el contrario, un captador previo convencional no realizaría la segunda operación de paso/desreferencia”.

Debido a que los núcleos de la CPU nunca leen los datos, las defensas que intentan rastrear el acceso a los datos no funcionan contra la vulnerabilidad de Augery.

David Kohlbrenner, profesor asistente de la Universidad de Washington, restó importancia al impacto de Augery y señaló que el DMP de Apple "es el DMP más débil que un atacante puede obtener".

La buena noticia aquí es que se trata del DMP más débil que puede obtener un atacante. Solo realiza búsquedas previas cuando el contenido es una dirección virtual válida y tiene una serie de limitaciones impares. Mostramos que esto se puede usar para filtrar punteros y romper ASLR.

Creemos que hay mejores ataques posibles.

– David Kohlbrenner (@dkohlbre) 29 de abril de 2022

Por ahora, los investigadores dicen que solo se puede acceder a los punteros e incluso entonces a través del entorno sandbox de investigación utilizado para investigar la vulnerabilidad. Apple también fue notificado sobre la vulnerabilidad antes de la divulgación pública, por lo que es probable que pronto llegue un parche.

Apple emitió un parche de marzo de 2022 para MacOS Monterey que corrigió algunos errores desagradables de Bluetooth y visualización. También parchó dos vulnerabilidades que permitían que una aplicación ejecutara código con privilegios a nivel de kernel.

Otras correcciones críticas para el sistema operativo de escritorio de Apple incluyen una que corrigió una vulnerabilidad que exponía los datos de navegación en el navegador Safari.

Encontrar errores en el hardware de Apple a veces puede generar una buena ganancia. un doctorado estudiante de Georgia Techencontró una gran vulnerabilidad que permitía el acceso no autorizado a la cámara web. Apple lo recompensó generosamente con $100,000 por sus esfuerzos.