I chip M1 di Apple presentano una vulnerabilità hardware “non patchabile” che potrebbe consentire agli aggressori di superare l’ultima linea di difesa della sicurezza, come hanno scoperto i ricercatori del MIT.

La vulnerabilità risiede in un meccanismo di sicurezza a livello hardware utilizzato nei chip Apple M1, chiamato codice di autenticazione del puntatore o PAC. Questa caratteristica rende molto più difficile per un aggressore iniettare codice dannoso nella memoria di un dispositivo e fornisce un livello di difesa contro gli exploit di buffer overflow, un tipo di attacco che costringe la memoria a riversarsi in altre posizioni del chip.

I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT, tuttavia, hanno creato un nuovo attacco hardware che combina la corruzione della memoria e gli attacchi di esecuzione speculativa per aggirare la funzione di sicurezza. L’attacco dimostra che l’autenticazione del puntatore può essere sconfitta senza lasciare traccia e, poiché utilizza un meccanismo hardware, nessuna patch software può risolverlo.

L’attacco, chiamato appropriatamente “Pacman”, funziona “indovinando” un codice di autenticazione del puntatore (PAC), una firma crittografica che conferma che un’applicazione non è stata alterata in modo dannoso. L’attacco si avvale dell’esecuzione speculativa – una tecnica utilizzata dai moderni processori per accelerare le prestazioni ipotizzando varie linee di calcolo – per far trapelare i risultati della verifica del PAC, mentre un canale secondario hardware rivela se l’indovinello è stato corretto o meno.

Inoltre, poiché esistono solo un numero limitato di valori possibili per il PAC, i ricercatori hanno scoperto che è possibile provarli tutti per trovare quello giusto.

In una prova di concetto, i ricercatori hanno dimostrato che l’attacco funziona anche contro il kernel, il nucleo software del sistema operativo di un dispositivo, con “enormi implicazioni per il futuro lavoro di sicurezza su tutti i sistemi ARM con l’autenticazione del puntatore abilitata”, afferma Joseph Ravichandran, dottorando presso il MIT CSAIL e coautore del documento di ricerca.

“L’idea alla base dell’autenticazione del puntatore è che, se tutto il resto fallisce, si può comunque fare affidamento su di essa per impedire agli aggressori di ottenere il controllo del sistema”, ha aggiunto Ravichandran. “Abbiamo dimostrato che l’autenticazione del puntatore come ultima linea di difesa non è così assoluta come si pensava un tempo”.

Apple ha implementato l’autenticazione del puntatore su tutto il suo silicio personalizzato basato su ARM, compresi i modelli M1, M1 Pro e M1 Max, e diversi altri produttori di chip, tra cui Qualcomm e Samsung, hanno annunciato o dovrebbero presentare nuovi processori che supportano la funzione di sicurezza a livello hardware. Il MIT ha dichiarato di non aver ancora testato l’attacco sul nuovo chip M2 di Apple, che supporta anche l’autenticazione del puntatore.

“Se non verrà mitigato, il nostro attacco colpirà la maggior parte dei dispositivi mobili e probabilmente anche i dispositivi desktop nei prossimi anni”, ha dichiarato il MIT nel documento di ricerca.

I ricercatori, che hanno presentato i loro risultati ad Apple, hanno fatto notare che l’attacco di Pacman non è un “bypass magico” per tutta la sicurezza del chip M1, e può solo sfruttare un bug esistente contro il quale l’autenticazione del puntatore protegge. Quando è stata contattata, Apple non ha commentato la notizia.

Nel maggio dello scorso anno, uno sviluppatore ha scoperto una falla non risolvibile nel chip M1 di Apple. che crea un canale nascosto che due o più applicazioni dannose già installate potrebbero utilizzare per trasmettersi informazioni a vicenda. Alla fine, però, il bug è stato considerato “innocuo”, in quanto il malware non può utilizzarlo per rubare o interferire con i dati contenuti in un Mac.

Source link