banner edicion impresa

Monitor Más Monitor


Descubren un fallo irreparable en los chip M1 de Apple

Descubren un fallo irreparable en los chip M1 de Apple
Apple lo debe tener en cuenta para lo que pueda pasar en el futuro.

Publicación:13-06-2022
++--

Si bien no representa un riesgo a corto plazo, Apple lo debe tener en cuenta para lo que pueda pasar en el futuro.

Nada es infalible, y la tecnología tampoco, y a pesar de que las grandes compañías tecnológicas ponen a sus mejores ingenieros y tecnología para crear portentos de seguridad prácticamente infranqueables, el paso del tiempo siempre demuestra que la seguridad absoluta nunca existe y debemos estar alerta.

Y los flamantes chips M1 de Apple no son infalibles y parecen dejar abierta una brecha de seguridad que acaba de ser descubierta por los investigadores del MIT.

En concreto los científicos del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT (CSAIL) han señalado en un estudio una vulnerabilidad en lo que llaman la última línea de seguridad para este chip. Si se explotara, podría permitir a los ciberdelincuentes obtener acceso completo al núcleo del sistema.

Para entender esta brecha de seguridad, hay que ver el chip M1 de Apple usa la “autenticación de puntero” para detectar cambios inesperados en la memoria y así protegerse. 

Este sistema lo que hace es eliminar errores que normalmente comprometerían al sistema, y lo hace utilizando un PAC o código de autenticación de puntero que verifica de esta forma los cambios inesperados que resultan de un ataque. De esta forma se crea un PAC criptográfico cuando un programa es considerado como seguro.

Pero los investigadores del MIT han demostrado que esta línea de defensa se puede romper, y para ello han creado el ataque PACMAN que es capaz de adivinar el valor de un PAC usando un dispositivo de hardware. 

Y es que hay muchos valores posibles de un PAC, pero como un dispositivo es capaz de revelar si una suposición es correcta o no, puede probar una y otra vez hasta obtener el correcto sin dejar rastro.

“Hemos detectado que la autenticación de puntero como última línea de defensa no es tan absoluta como alguna vez hemos pensado que era”, señala Joseph Ravichandran, coautor principal del estudio.

Añade que “dado que la autenticación de puntero se usa para proteger el kernel del sistema operativo central, omitirlo podría acabar dando acceso a los atacantes a las partes sensibles de un sistema. Y es que un atacante que obtenga el control del kernel puede hacer lo que quiera en un dispositivo”.

Y es que en esta prueba de concepto han demostrado que el ataque PACMAN puede acabar utilizándose para atacar el kernel, lo que contaría con implicaciones masivas para el trabajo de seguridad futura en todos los sistemas ARM con autenticación de puntero habilitada.



« Especial »