Il chip Apple M1 è stato un lancio di successo per il colosso tecnologico di Cupertino, ma una nuova ricerca del MIT indica che il chip che alimenta qualsiasi cosa, dall'Apple MacBook Pro all'ultimo iPad Air ha un grave difetto di sicurezza che, per sua natura, non può essere corretto. un aggiornamento di sicurezza.

Il difetto è stato esposto in un nuovo articolo dai ricercatori del Computer Science and Artificial Intelligence Laboratory (CSAIL) del MIT (si apre in una nuova scheda) e sfrutta qualcosa noto come Pointer Authentication Code (PAC). In sostanza, PAC funziona verificando una firma digitale per garantire che il codice di un programma non sia stato modificato in modo dannoso.

PACMAN, l'exploit ideato dai ricercatori del MIT, si basa su una combinazione di exploit software e hardware che controllano se una firma è accettata, e poiché le firme possibili sono solo un numero finito, è possibile per PACMAN provarle tutto, scopri quale è valido e quindi fai in modo che un exploit software separato utilizzi quella firma per bypassare quel meccanismo di difesa finale sul chip M1.

I ricercatori hanno testato questo exploit sul kernel di sistema, la base di qualsiasi sistema operativo, e hanno scoperto che l'exploit forniva loro l'accesso al sistema a livello di kernel, il che significa che poteva dare a un utente malintenzionato il controllo completo su un sistema.

"L'idea alla base dell'autenticazione del puntatore è che se tutto il resto fallisce, puoi comunque fare affidamento su di esso per impedire agli aggressori di prendere il controllo del tuo sistema", ha affermato il MIT CSAIL. Abbiamo dimostrato che l'autenticazione del puntatore come ultima linea di difesa non è così assoluta come pensavamo una volta", ha affermato Joseph Ravichandran, dottorando del MIT CSAIL, co-autore senior del documento che spiega il difetto, che sarà presentato al Simposio internazionale Computer Architecture il 18 giugno.

"Quando è stata introdotta l'autenticazione del puntatore, un'intera categoria di bug è diventata improvvisamente molto più difficile da utilizzare per gli attacchi. Con PACMAN che rende questi bug più gravi, la superficie di attacco complessiva potrebbe essere molto più ampia", ha aggiunto Ravichandran.

E poiché i ricercatori hanno utilizzato un exploit microarchitettonico per aggirare la misura di sicurezza PAC, non c'è modo di "riparare" questa parte dell'exploit poiché è letteralmente integrato nel chip stesso. Tuttavia, l'exploit può funzionare solo in combinazione con un altro exploit software. Non puoi fare niente da solo.

Analisi: Suona male, ma è così?

Anche se suona come un problema serio, e può esserlo, ciò non significa che il nuovo MacBook Air di tutti sia aperto a qualsiasi banda di cybercriminali per estorcere bitcoin alle persone.

L'exploit hardware utilizzato dai ricercatori in questo caso è simile agli exploit Spectre e Meltdown visti su alcuni chip Intel e, sebbene abbiano causato un problema, non hanno distrutto improvvisamente i computer di tutti. Il fatto è che la stragrande maggioranza delle persone non vale il tempo di un criminale informatico. Perché pasticciare con il tuo laptop quando qualcuno può bloccare una pipeline ed estorcere milioni di dollari?

Inoltre, l'exploit PAC attacca l'ultima linea di difesa su un chip M1 (e non solo sui chip M1, ma anche su qualsiasi processore basato su ARM che utilizzi una misura di sicurezza PAC, che coinvolge anche alcuni chip Qualcomm e Samsung).

"Vorremmo ringraziare i ricercatori per la loro collaborazione, poiché questa prova di concetto fa avanzare la nostra comprensione di queste tecniche", ha detto a TechRadar un portavoce di Apple. "Sulla base della nostra analisi e dei dettagli condivisi con noi dai ricercatori, abbiamo concluso che questo problema non rappresenta un rischio immediato per i nostri utenti ed è insufficiente per aggirare da solo le protezioni di sicurezza del sistema operativo".

Ciò non significa che un tale exploit non possa essere utilizzato, ma significa che un exploit dovrà superare tutte le altre misure di sicurezza del sistema e i sistemi di Apple sono abbastanza sicuri così com'è. Quindi, mentre siamo abbastanza sicuri che Apple risolverà questo problema sui chip in futuro, gli utenti di Apple M1 non dovrebbero necessariamente farsi prendere dal panico per questo exploit, soprattutto se adottano altre misure di sicurezza preventive.

Condividi questo