WWWhat's new

PACMAN, la nueva vulnerabilidad de hardware descubierta en el chip M1 de Apple

Apple M1

Cada vez que un nuevo hardware es puesto a disponibilidad de un público masivo, estos ejemplares suelen ser inspeccionados por externos que buscan poner a prueba sus mecanismos de seguridad.

Investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del Instituto de Tecnología de Massachusetts (MIT CSAIL), descubrieron que el chip M1 de Apple tiene una falla de seguridad que no se puede corregir mediante parches de software, pero que rápidamente fue catalogada como inofensiva por su fabricante.

PACMAN, la vulnerabilidad detectada en los chip M1

El M1 es un chip diseñado por Apple, basado en la arquitectura ARM e implementado en diversos modelos de Mac y iPad. Tras su lanzamiento en 2020, ha cosechado críticas generalmente positivas, gracias a su buen rendimiento y eficiencia.

Al someter a este chip a una auditoría de seguridad, los investigadores del MIT CSAIL descubrieron que la autenticación de puntero, una función que actúa como última línea de defensa contra las vulnerabilidades típicas del software, puede ser pasada por alto a través de un ataque de hardware especial. En este caso, el ejemplar creado por el MIT CSAIL, denominado como PACMAN, pudo demostrar su capacidad de encontrar el valor correcto para pasar con éxito la autenticación de puntero.

Un código de autenticación de puntero (Pointer Authentication Code o «PAC», para abreviar), es una firma que verifica que el estado del software que se ejecuta no se ha alterado de forma malintencionada. Al descifrar este código, el atacante tiene la llave para desencriptar cualquier dato codificado que pase a través del chip.

El equipo demostró que es posible «adivinar» un valor para el PAC y revelar si la suposición fue correcta o no a través de un canal del lado del hardware. La parte más expuesta de esto es que sólo existe una cantidad limitada de valores posibles para este código, condición que hace viable probar todas las variables posibles hasta encontrar la correcta, sin dejar rastro. 

A pesar de encontrarse abierta esta posibilidad, PACMAN no es un portal mágico para pasar por alto toda la seguridad del chip M1. PACMAN únicamente puede tomar un error ya existente en el software instalado. Según los científicos, no hay motivo de alarma inmediata, puesto que PACMAN no puede comprometer un sistema sin un error de software existente.

Apple recibió una notificación de esta vulnerabilidad, respondiendo a través de un comunicado de prensa con un mensaje que busca transmitir tranquilidad. “Queremos agradecer a los investigadores por su colaboración a medida que esta prueba de concepto avanza nuestra comprensión de estas técnicas. Basándonos en nuestro análisis, así como en los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo”, señaló la compañía.

Cabe resaltar que si bien, para efecto de estas pruebas fue utilizado el mencionado chip de Apple, esta vulnerabilidad lo que hace es sacar a relucir un problema en el diseño de la arquitectura ISA ARM, afectando también a los chips de otros fabricantes.

Salir de la versión móvil