Ricercatori scoprono una falla non correggibile nei chip M1 di Apple

I ricercatori del MIT hanno scoperto che i nuovi processori M1 di Apple presentano una vulnerabilità hardware “non patchabile” che potrebbe consentire agli hacker di penetrare il sistema, cosa che avrebbero già fatto in passato con diversi malware.

La vulnerabilità risiede in un meccanismo di sicurezza a livello hardware utilizzato nei chip Apple M1, chiamato codice di autenticazione del puntatore o PAC. Questa caratteristica rende molto più difficile per un aggressore iniettare codice dannoso nella memoria di un dispositivo e fornisce un livello di difesa contro gli exploit di buffer overflow, un tipo di attacco che costringe la memoria a riversarsi in altre posizioni del chip.

I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT, tuttavia, hanno creato un nuovo attacco hardware che combina la corruzione della memoria e gli attacchi di esecuzione speculativa per aggirare la funzione di sicurezza.
L’attacco simulato dimostra che l’autenticazione del puntatore può essere sconfitta senza lasciare traccia e, poiché utilizza un meccanismo hardware, nessuna patch software può risolverlo.

L’attacco simulato “Pacman”

L’attacco, chiamato appropriatamente “Pacman”, funziona “indovinando” un codice di autenticazione del puntatore (PAC), una firma crittografica che conferma che un’applicazione non è stata alterata in modo malevolo. Questo avviene utilizzando l’esecuzione speculativa – una tecnica utilizzata dai moderni processori di computer per accelerare le prestazioni indovinando speculativamente varie linee di calcolo – per far trapelare i risultati della verifica del PAC, mentre un canale laterale hardware rivela se l’indovinare era corretto o meno.

Inoltre, poiché i valori possibili per il PAC sono pochi, i ricercatori hanno scoperto che è possibile provarli tutti per trovare quello giusto.

I ricercatori hanno quindi dimostrato che l’attacco funziona anche contro il kernel, il nucleo software del sistema operativo di un dispositivo, con “enormi implicazioni per il futuro lavoro di sicurezza su tutti i sistemi ARM con l’autenticazione del puntatore abilitata”, afferma Joseph Ravichandran, dottorando presso il MIT CSAIL e coautore dell’articolo di ricerca.

Si è così dimostrato che l’autenticazione del puntatore come ultima linea di difesa non è così assoluta come si pensava.

Video molto dettagliato per chi vuole approfondire

L’idea di Apple dietro gli M1 e le reazioni

Finora Apple ha implementato l’autenticazione a puntatore su tutti i suoi chip personalizzati basati su ARM, tra cui l’M1, l’M1 Pro e l’M1 Max, e diversi altri produttori di chip, tra cui Qualcomm e Samsung, hanno annunciato o dovrebbero presentare nuovi processori che supportano la funzione di sicurezza a livello hardware. Il MIT ha dichiarato di non aver ancora testato l’attacco sul nuovo chip M2 di Apple.

“Se non verrà mitigato, il nostro attacco colpirà la maggior parte dei dispositivi mobili e probabilmente anche i dispositivi desktop nei prossimi anni”, ha dichiarato il MIT nel documento di ricerca.

Dopo la pubblicazione del Mit, il portavoce di Apple Scott Radcliffe ha detto: “Vogliamo ringraziare i ricercatori perchè fanno progredire la nostra comprensione di queste tecniche. Sulla base delle nostre analisi e dei dettagli, abbiamo concluso che questo problema non rappresenta un rischio immediato per i nostri utenti e non è sufficiente per aggirare le protezioni di sicurezza del sistema operativo”.

Nel maggio dello scorso anno, uno sviluppatore ha scoperto una falla non risolvibile nel chip M1 di Apple che crea un canale nascosto che due o più app dannose già installate potrebbero utilizzare per trasmettersi informazioni a vicenda. Ma alla fine il bug è stato considerato “innocuo”, in quanto il malware non può utilizzarlo per rubare o interferire con i dati contenuti in un Mac.

C’è un software per la sicurezza costruito su misura per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.