PACMAN, problema di sicurezza Apple M1 senza patch
Finora, il chip Apple M1 non fa altro che accontentare Cupertino. Dal suo lancio circa un anno e mezzo fa, sia il chipset Apple Silicon di prima generazione che i suoi fratelli maggiori, le varianti Pro, Max e Ultra, hanno ricevuto recensioni entusiastiche, dimostrando che l’ingegneria dietro i loro chip è degna di nota .
Tuttavia, ciò sarebbe dovuto accadere nella settimana in cui è stato introdotto il tanto atteso Apple M2, ed è stato lo stesso giorno in cui ci sono arrivate le perdite sul futuro dell’M2 Max, quando è stato rivelato che l’Apple M1 ha una sicurezza problema. e questo è molto importante, non riguarda gli utenti di dispositivi con questo chip, questo è un serio avvertimento per Apple, così come altri sviluppatori integrati sui rischi di trascurare la sicurezza durante la fase di progettazione del chip.
I ricercatori del Computer Science and Artificial Intelligence Laboratory (CSAIL) del MIT hanno sviluppato un proof of concept chiamato PACMAN, che consiste in un attacco misto in grado di sfruttare una vulnerabilità trovata nel Pointer Authentication Code (PAC) di Apple. M1, che in condizioni normali protegge il dispositivo dai problemi di sfruttamento associati ai processi di danneggiamento della memoria.
Il PAC, nel suo normale funzionamento, assegna una firma crittografica a ciascun puntatore di memoria, che viene utilizzata per verificarli in modo sicuro prima dell’uso. Memorizzando le distanze, possiamo confrontare ciascuna delle firme generate dal PAC con i codici HASH, che ci consentono di fidarci di ciò che è associato ad essa. Pertanto, l’Apple M1 sarà teoricamente protetto dagli attacchi che tentano di cambiare i puntatori per scopi dannosi.
Il problema scoperto dai ricercatori del MIT durante l’implementazione del PAC è che c’è un numero limitato di valori possibili per la firma, quindi quando si cerca di sfruttare questa debolezza dell’Apple M1 supportata dall’esecuzione speculativa (una tecnica che consente l’inferenza di determinati punti ). sarebbe possibile ridurre significativamente questo elenco, che a sua volta consentirebbe di testare tutte le opzioni fino a trovare quella corretta.
PACMAN da solo non è sufficiente per lanciare un attacco a un sistema basato su Apple M1, richiederà una serie aggiuntiva di circostanze per usarlo. Tuttavia, come notato sopra, ciò indica che la verifica della firma offerta da PAC potrebbe non essere sufficiente e pertanto CSAIL incoraggia i team di ingegneri a tenere conto di questa carenza nei loro progetti futuri.
La vulnerabilità è stata riconosciuta da Apple, che riconosce e apprezza anche il lavoro dei ricercatori del MIT. Tuttavia, non è specificato se questo problema è riproducibile sull’Apple M2 (che utilizza anche PAC per la convalida del puntatore), il che sarebbe fastidioso ma comprensibile. La chiave, ovviamente, sarà vedere se la vulnerabilità dell’Apple M1 sarà mitigata nei futuri SoC di Cupertino, cosa che dovremo aspettare per vedere.
Lascia un commento