Hace poco menos de dos años, Apple revolucionaba el mercado de los chips con el lanzamiento del ahora conocido M1. La potencia y prestaciones del procesador lo pusieron en boca de todos; sin embargo, ahora una falla «irreparable» es lo que lo tiene en la mira.

Investigadores del MIT han descubierto una vulnerabilidad de hardware «no parcheable» que podría abrir una línea de ataque para los hackers.

M1 Ultra: Lo que debes saber sobre el nuevo chip de Apple

De acuerdo con la mencionada investigación, la mencionada brecha radica en un mecanismo de seguridad a nivel de hardware utilizado en los chips de primera generación de Apple conocido como autenticación de puntero o PAC.

Este mecanismo dificulta que el proceso de inyectar códigos maliciosos en la memoria de un dispositivo, al tiempo que ofrece un nivel de defensa contra las explotaciones de desbordamiento de búfer, ataque que obliga a que la memoria se derrame en otras ubicaciones del chip.

No obstante, investigadores del Laboratorio de Ciencias de la Computación e Inteligencia del MIT, crearon un nuevo ataque de hardware, que al combinar la corrupción de la memoria con ataques de ejecución especulativa, ha sido capaz de brincar esta barrera de seguridad.

Con este experimento se confirmó que es posible eliminar la autenticación de puntero sin dejar rastro. Más preocupante es reconocer que, al utilizar un mecanismo de hardware, ningún parche o solución de software puede repararlo.

El ataque que logró vencer al Apple M1

Este ataque que ha puesto en jaque al Apple M1, ha sido denominado como «Pacman» y funciona «adivinando» un código de autenticación de puntero (PAC); es decir, una firma criptográfica que confirma que una aplicación no ha sido alterada de manera maliciosa.

A decir de TechCrunch, «esto se hace mediante la ejecución especulativa, una técnica utilizada por los procesadores informáticos modernos para acelerar el rendimiento al adivinar especulativamente varias líneas de cálculo, para filtrar los resultados de verificación de PAC, mientras que un canal lateral de hardware revela si la suposición fue correcta o no».

Adicional, solo existe una cantidad limitada de valores posibles para el PAC, es posible probarlos todos para encontrar el código correcto.

Los investigadores también demostraron que el ataque puede ejecutarse incluso contra el núcleo de software del sistema operativo de un dispositivo (o kernel), lo que supone «implicaciones masivas para el trabajo de seguridad futuro en todos los sistemas ARM con autenticación de puntero habilitada», según la investigación.

Los investigadores del MIT ya han presentado sus hallazgos a Apple indicando que su ataque «Pacman» no es un «desvío mágico» para toda la seguridad del chip M1, y solo puede tomar un error existente contra el que protege la autenticación de puntero, misma que es utilizada en toda la gama M1 de Apple así como por otros fabricantes como Qualcomm y Samsung.

¿Quieres estar al día en el mundo de la tecnología?¡Suscríbete a nuestro canal de YouTubey no te pierdas lo mejor en gaming, gadgets y cultura geek! Síguenos en redes.