Saltar al contenido

Pesquisadores do MIT revelam uma vulnerabilidade de hardware no Apple Silicon

mit researchers disclose a hardware vulnerability in apple s mzgp.1200

Pesquisadores do Laboratório de Ciência da Computação e Inteligência Artificial do MIT (CSAIL) revelado uma vulnerabilidade no M1, M1 Pro e M1 Max, bem como em outros chips baseados em Arm que podem ser explorados para anular proteções baseadas em hardware contra ataques de corrupção de memória.

esta chamada PAC-MAN O ataque se aproveita de falhas no recurso ARM Pointer Authentication que estreou em 2017. Pesquisadores dizem que a Apple usou o recurso Pointer Authentication em várias iterações de seus processadores móveis desde 2018, bem como na linha M1 que começou a ser lançada em 2020 . (Seu documento não especula sobre a suscetibilidade do chip M2.)

“Vários fabricantes de chips [sic]incluindo ARM, Qualcomm e Samsung, anunciaram ou devem lançar novos processadores que suportam Pointer Authentication”, dizem os pesquisadores do CSAIL. adotada nos próximos anos”.

Esse recurso deve se defender contra ataques de corrupção de memória. Os pesquisadores dizem que “um ataque de corrupção de memória explora um bug de software para corromper o conteúdo de um local de memória, que contém estruturas de dados importantes, como ponteiros de dados e códigos”. Esses ataques são usados ​​para comprometer sistemas há décadas, dizem eles, e ainda não estão indo a lugar nenhum.

Então, alguém pode usar um ataque PACMAN por conta própria para comprometer um sistema de destino? Não. Os pesquisadores do CSAIL explicam que ele deve ser usado em conjunto com um ataque de corrupção de memória para ser eficaz. É como comprar uma identidade falsa para passar pelo porteiro de uma boate: só é útil quando você está na boate, então se você não tem como chegar lá, está perdendo seu tempo.

Isso não significa que o PACMAN deve ser ignorado. Os pesquisadores dizem que foram capazes de realizar ataques PACMAN sem acesso físico a um dispositivo e, devido à natureza do ataque, ele não gera logs que os pesquisadores possam usar como sinais de comprometimento. Essa combinação de fatores, bem como a popularidade dos chips baseados em Arm, tornam o PACMAN digno de atenção.

Os pesquisadores dizem que planejam liberar todo o código relacionado ao ataque PACMAN em breve, incluindo um “tempo de execução bare metal baseado em Rust para fazer seus próprios experimentos bare metal”. Mas a Apple não ficará surpresa. “Relatamos nossas descobertas e código de prova de conceito para a Apple”, dizem os pesquisadores do CSAIL, “e estamos em discussões com eles desde 2021”.

 

Etiquetas:

Deja un comentario

Tu dirección de correo electrónico no será publicada.