Descoberta vulnerabilidade nos chips Apple M1 denominada de PACMAN

E depois de anunciar os novos processadores de silício M2 da empresa na Apple WWDC 2022, surgiram notícias de que o silício Apple M1 foi comprometido no departamento de ciber-segurança. E como tanto MacWorld como o 9to5Mac citaram investigadores do MIT, a falha de segurança recentemente descoberta derrota a última linha de segurança do M1 e não pode ser corrigida através de actualizações de software.

A série Apple M1 de processadores de silício não só existe nos seus computadores Mac, mas também chegou aos iPads da empresa. Assim, uma vulnerabilidade ciber-segurança no SoC poderia levar a que muitos produtos modernos da Apple fossem afectados se fossem alvo de um ataque malicioso.

E depois de anunciar os novos processadores de silício M2 da empresa na Apple WWDC 2022, surgiram notícias de que o silício Apple M1 foi comprometido no departamento de ciber-segurança. E como tanto MacWorld como o 9to5Mac citaram investigadores do MIT, a falha de segurança recentemente descoberta derrota a última linha de segurança do M1 e não pode ser corrigida através de actualizações de software.

A grande vulnerabilidade de segurança no M1 é denominada “PACMAN” porque derrota o sistema de Pointer Authentication Code (PAC) do M1.

Descoberta vulnerabilidade nos chips Apple M1 denominada de PACMAN 1

O MacWorld explica que o Pointer Authentication Code é uma característica de segurança que ajuda a proteger a CPU contra um atacante que tenha obtido acesso à memória. Estes armazenam endereços de memória, e o Pointer Authentication Code verifica alterações inesperadas causadas por um ataque. Na sua pesquisa, o MIT CSAIL criou o “PACMAN”, um ataque que pode encontrar o valor correcto para passar com sucesso Pointer Authentication Code, para que um hacker possa continuar com o acesso ao computador.

O Macworld cita um artigo do MIT com Joseph Ravichandran do MIT CSAIL, que é o co-líder de um artigo que explica PACMAN, “Quando a Pointer Authentication Code foi introduzida, toda uma categoria de bugs de repente tornou-se muito mais difícil de usar para ataques. Com o PACMAN a tornar estes mais graves, a superfície global de ataque poderia ser muito maior”.

Segundo o MIT CSAIL, uma vez que o seu ataque PACMAN envolve um dispositivo de hardware, um patch de software não vai resolver o problema. A questão é um problema mais vasto com os processadores ARM que utilizam Pointer Authentication, e não apenas o M1 da Apple. “Os futuros designers de CPU devem ter o cuidado de considerar este ataque ao construir os sistemas seguros de amanhã”, escreveu Ravichandran. “Os programadores devem ter o cuidado de não confiar apenas na Pointer Authentication Code para proteger o seu software”.

Descoberta vulnerabilidade nos chips Apple M1 denominada de PACMAN 2

O MIT foi capaz de realizar o ataque PACMAN remotamente. A equipa menciona que, na realidade, fizeram todas as suas experiências através da rede numa máquina noutra sala, uma vez que descreveram “o PACMAN funciona muito bem à distância se se tiver uma execução de código sem privilégios”.

O Macworld informa que a Apple está ciente das conclusões do MIT CSAIL e emitiu a seguinte declaração: “Queremos agradecer aos investigadores pela sua colaboração à medida que esta prova de conceito avança a nossa compreensão destas técnicas. Com base na nossa análise, bem como nos detalhes partilhados connosco pelos investigadores, concluímos que esta questão não representa um risco imediato para os nossos utilizadores e é insuficiente para contornar por si só as protecções de segurança do sistema operativo”.

Leiam as últimas notícias do mundo da tecnologia no Google News , Facebook  e Twitter e também no nosso Grupo de Telegram
Todos os dias vos trazemos dezenas de notícias sobre o mundo Android em Português. Sigam-nos no Google Notícias. Cliquem aqui e depois em Seguir. Obrigado!