ARM

Investigadores del MIT descubren una vulnerabilidad sin solución en los procesadores M1 de Apple

Demostrada en la última generación de procesadores de Apple, la vulnerabilidad puede afectar potencialmente a todos los chips con arquitectura ARM que empleen el mecanismo de seguridad PAC

MacBook Air y Pro de 13 pulgadas y Mac Mini con chip Apple M1.
MacBook Air y Pro de 13 pulgadas y Mac Mini con chip Apple M1.La RazónCortesía de Apple.

Investigadores del Instituto Tecnológico de Massachusetts, MIT, han publicado un paper en el que demuestran una vulnerabilidad de los procesadores M1, que incorporan ordenadores, portátiles e iPad de Apple, y que permite a un atacante romper la última barrera de seguridad del dispositivo.

Según informa TechCrunch, la vulnerabilidad reside en un mecanismo de seguridad a nivel de hardwarellamada códigos de autenticación de punteros o PAC por sus siglas en inglés. Esta función proporciona defensa contra exploits (vulnerabilidades) que desborden el buffer de memoria y contra la inyección de código malicioso en la misma.

El ataque, denominado Pacman por los investigadores y que no se puede parchear por software, combina la corrupción de memoria con ataques de ejecución especulativa para sortear la seguridad de los PAC.

La ejecución especulativa es un método con el que los procesadores mejoran su rendimiento suponiendo, de forma especulativa, las líneas de código que tienen que procesar a continuación mientras que el PAC es una firma criptográfica que confirma que una aplicación no está infectada por software malicioso. Pacman aprovecha lo primero para adivinar lo segundo y obtiene la confirmación del PAC correcto a través de un canal lateral de hardware.

Los investigadores también encontraron que, al ser limitados el número de valores para los PAC, el atacante podría probarlos todos hasta dar con el correcto y sobrepasar la seguridad del chip.

Joseph Ravichandran, doctorado estudiante en MIT CSAIL y coautor de la investigación, señala en el estudio que “la idea detrás de la autenticación de puntero es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control de su sistema. Hemos demostrado que la autenticación de puntero como última línea de defensa no es tan absoluta como alguna vez pensamos que era”.

La prueba de concepto presentada por los investigadores del MIT afecta a los procesadores de Apple M1, M1 Pro y M1 Max, sin mencionar el M1 Ultra que es el modelo más avanzado de la gama. Los investigadores no han testado el ataque contra los recién anunciados M2, pero advierten de que podría afectar a todos los procesadores con arquitectura ARM, la que emplean los móviles, la mayoría de tablets y algunos portátiles, que soporten PAC.

La investigación asegura que el ataque funciona también contra el kernel, el software central del sistema operativo, y tiene “implicaciones masivas para el trabajo de seguridad futuro en todos los sistemas ARM con autenticación de puntero habilitada. Si no se mitiga, nuestro ataque afectará a la mayoría de los dispositivos móviles y probablemente incluso a los dispositivos de escritorio en los próximos años”.

Un representante de Apple ha señalado a TechCrunch que “queremos agradecer a los investigadores por su colaboración ya que esta prueba de concepto avanza en nuestra comprensión de estas técnicas. Según nuestro análisis, así como los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo”.