www.zonamovilidad.es
domingo 12 de junio de 2022, 15:00h

Escucha la noticia

Los procesadores M1 de Apple Silicon están sufriendo un error de seguridad a nivel de hardware y los ciberdelincuentes podrían aprovechar esta oportunidad para atacar a todos los dispositivos que lo equipen.

El Instituto de Tecnología de Massachusetts (MIT), en Estados Unidos, descubrió un fallo en los controles de automatización programables o punteros de autenticación (PAC). Para contextualizar, esta tecnología se utiliza para proteger la memoria de los dispositivos y les defiende contra los ‘exploits’ de desbordamiento de búfer. Esto hace que los ciberdelincuentes tengan menos posibilidades para lanzar un código malicioso y hacer que la memoria del chip se extienda a otras ubicaciones del procesador que no estén protegidas. El lado positivo, es que los investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT han conseguido crear un nuevo ataque de ‘hardware’ para evitar estos controles de seguridad.

Se trata de una técnica usada por los procesadores informáticos modernos para potenciar el rendimiento, ya que adivina varías líneas de cálculo

Este tipo de ataque unifica la corrupción de la memoria del chip con los ataques de ejecución especulativa. Se trata de una técnica usada por los procesadores informáticos modernos para potenciar el rendimiento, ya que adivina varías líneas de cálculo. Desafortunadamente, el hecho de que se emplee un modelo de hardware de protección, ningún parche de ‘software’ puede solucionarlo. Es decir, esta vulnerabilidad sale a la luz.

Debido a su mecanismo, los investigadores han denominado este ataque ‘Pacman’, ya que, revela el valor del código de los punteros de autentificación. Además, el motivo principal por el que esto es posible es la ejecución especulativa, que filtra los valores de PAC, a la vez que un canal del hardware decide si estas líneas de cálculo están bien o no. Como la cantidad de valores PAC posibles es muy limitada, los investigadores del MIT han descubierto que se pueden probar todos para dar con el indicado y, además, tener acceso al sistema al conocer las claves encriptadas.

Los PAC no siempre funcionan como el último sistema de defensa frente a los ciberataques

El estudio desarrollado por los investigadores ha llegado a la conclusión de que los PAC no siempre funcionan como el último sistema de defensa frente a los ciberataques y que sus valores pueden ser descodificados. Ante esta situación, Apple ha establecido los punteros de autentificación en todos sus procesadores basados en ARM, como el M1, M1 Pro y M1 Max.

Los dispositivos de Qualcomm y Samsung también equipan PAC

Paralelamente, es importante mencionar que Apple no ha sido la única compañía que ha apostado por este sistema. Qualcomm y Samsung también disponen de ello, porque los PAC forman parte de sus procesadores. En base a esto, los investigadores de MIT han señalado que si este ataque no se frena "afectará a la mayoría de los dispositivos móviles y, probablemente, a los dispositivos de escritorio en los próximos años".

Por ahora, los investigadores no han realizado estas pruebas en los chips M2 de Apple.

¿Te ha parecido interesante esta noticia?    Si (0)    No(0)

+
0 comentarios