Descubren un fallo irreparable en los chip M1 de Apple aunque no deberías preocuparte

Por EducaciónIT
- 22/06/2022
3 minutos de lectura

Si bien no representa un riesgo a corto plazo, Apple lo debe tener en cuenta para lo que pueda pasar en el futuro.

Nada es infalible, y la tecnología tampoco, y a pesar de que las grandes compañías tecnológicas ponen a sus mejores ingenieros y tecnología para crear portentos de seguridad prácticamente infranqueables, el paso del tiempo siempre demuestra que la seguridad absoluta nunca existe y debemos estar alerta.

Y los flamantes chips M1 de Apple no son infalibles y parecen dejar abierta una brecha de seguridad que acaba de ser descubierta por los investigadores del MIT.

En concreto los científicos del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT (CSAIL) han señalado en un estudio una vulnerabilidad en lo que llaman la última línea de seguridad para este chip. Si se explotara, podría permitir a los ciberdelincuentes obtener acceso completo al núcleo del sistema.

Para entender esta brecha de seguridad, hay que ver el chip M1 de Apple usa la “autenticación de puntero” para detectar cambios inesperados en la memoria y así protegerse. 

Este sistema lo que hace es eliminar errores que normalmente comprometerían al sistema, y lo hace utilizando un PAC o código de autenticación de puntero que verifica de esta forma los cambios inesperados que resultan de un ataque. De esta forma se crea un PAC criptográfico cuando un programa es considerado como seguro.

Pero los investigadores del MIT han demostrado que esta línea de defensa se puede romper, y para ello han creado el ataque PACMAN que es capaz de adivinar el valor de un PAC usando un dispositivo de hardware

Y es que hay muchos valores posibles de un PAC, pero como un dispositivo es capaz de revelar si una suposición es correcta o no, puede probar una y otra vez hasta obtener el correcto sin dejar rastro.

“Hemos detectado que la autenticación de puntero como última línea de defensa no es tan absoluta como alguna vez hemos pensado que era”, señala Joseph Ravichandran, coautor principal del estudio.

Añade que “dado que la autenticación de puntero se usa para proteger el kernel del sistema operativo central, omitirlo podría acabar dando acceso a los atacantes a las partes sensibles de un sistema. Y es que un atacante que obtenga el control del kernel puede hacer lo que quiera en un dispositivo”.

Y es que en esta prueba de concepto han demostrado que el ataque PACMAN puede acabar utilizándose para atacar el kernel, lo que contaría con implicaciones masivas para el trabajo de seguridad futura en todos los sistemas ARM con autenticación de puntero habilitada.

Con esto llegan a la conclusión de que los desarrolladores deben tener cuidado de no confiar únicamente en la autenticación de puntero para proteger su software.

Sin embargo, Apple aclara un comunicado a Techcrunch que el problema “no representa un riesgo inmediato para los propietarios de los Macbook".

En concreto señalan que “según nuestro análisis, al igual que los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo”.

Fuente: ComputerHoy


Categoría
Artículo escrito por: EducaciónIT

Deja un comentario