Apple diz que os utilizadores não precisam de se preocupar com a falha de chip (por agora)

Os investigadores do MIT descobriram, no entanto, que esta funcionalidade poderia ser contornada. Aparentemente, os hackers podem explorar vulnerabilidades de corrupção da memória no software e fraquezas na concepção de microprocessadores para contornar códigos de Pointer Authentication.

O chip M1 da Apple é um pedaço de tecnologia notável, sendo o primeiro chip baseado no processo ARM destinado a computadores que oferece um desempenho impressionante e duração de bateria fiável ao mesmo tempo. É também o primeiro processador de secretária a suportar uma funcionalidade de segurança chamada Pointer Authentication. Os investigadores do MIT descobriram, no entanto, que esta funcionalidade poderia ser contornada.

Apple diz que os utilizadores não precisam de se preocupar com a falha de chip (por agora) 1

Aparentemente, os hackers podem explorar vulnerabilidades de corrupção da memória no software e fraquezas na concepção de microprocessadores para contornar códigos de Pointer Authentication. As vulnerabilidades de corrupção da memória são causadas por bugs que permitem a um hacker mexer no conteúdo de um local de memória e assumir o controlo do fluxo de execução de um programa.

Braço, que faz planos para chips, introduziu a Autenticação por Ponteiro ou PA para proteger a integridade do ponteiro. PA torna mais difícil para os atacantes modificar os apontadores de memória sem serem detectados.

Pointer Authentication utiliza um hash criptográfico chamado Pointer Authentication Code, ou PAC, para garantir que um ponteiro não foi modificado. Para contornar um tal sistema, um atacante teria de adivinhar um valor de PAC. O tamanho do PAC é por vezes suficientemente pequeno para ser “brutal”, ou descoberto com tentativa e erro. Uma abordagem simples de “bruteforcing” pode ser suficiente para contornar o PA, embora, cada vez que um PAC incorrecto é introduzido, o programa falhe.

É aí que entra o ataque do PACMAN. Vai um passo além ao construir um validador de PAC que pode ser utilizado para distinguir entre um PAC correcto e um PAC inválido, sem causar qualquer falha no programa.

Os investigadores demonstraram que um validador PAC pode ser utilizado para forçar o valor correcto e obter acesso a um programa ou sistema operativo, que neste caso é macOS.

O importante a reter é que as operações necessárias para levar a cabo o ataque PACMAN não conduzirão a quaisquer eventos visíveis na arquitectura e isto ajudaria um atacante a concretizar a invasão e manter-se indetetado.

A equipa também demonstrou que o ataque funciona através de níveis de privilégios, o que significa que pode ser utilizado para atacar o núcleo do sistema operativo. A vulnerabilidade não se encontra apenas no M1, mas também nas suas versões mais poderosas, M1 Pro e M1 Max.

Uma vez que se trata de um ataque de hardware, não pode ser abordado com um remendo de segurança. No entanto, os utilizadores de Mac não precisam de ser alarmados, pois este ataque só pode ser lançado se também existir uma vulnerabilidade de corrupção de memória explorável.

“Além disso, a TechCrunch contactou a Apple para comentários e o gigante Cupertino respondeu que não existe risco imediato para os utilizadores.

“Gostaríamos de agradecer aos investigadores pela sua colaboração à medida que esta prova de conceito ajuda a melhorar a nossa compreensão destas técnicas. Com base na nossa análise, bem como nos detalhes partilhados connosco pelos investigadores, concluímos que esta questão não representa um risco imediato para os nossos utilizadores e é insuficiente para contornar por si só as protecções de segurança do sistema operativo”

Ainda assim, isto não é algo que possa ser eliminado como insignificante. Muitos fabricantes de chips, incluindo a Qualcomm e a Samsung, ou revelaram ou espera-se que libertem processadores com autenticação de ponteiro. Se o risco não for mitigado, pode “afectar a maioria dos dispositivos móveis, e provavelmente até os dispositivos de secretária” no futuro.

No ano passado, foi descoberta outra falha do M1 que permitiu que duas aplicações trocassem informações de forma oculta.

Leiam as últimas notícias do mundo da tecnologia no Google News , Facebook  e Twitter e também no nosso Grupo de Telegram
Todos os dias vos trazemos dezenas de notícias sobre o mundo Android em Português. Sigam-nos no Google Notícias. Cliquem aqui e depois em Seguir. Obrigado!