Pesquisa do MIT descobre falha em chips Apple M1 que não podem ser corrigidos

Os pesquisadores disseram que seu ataque de hardware Pacman pode ser usado para afetar "a maioria" dos dispositivos móveis e de desktop nos próximos anos.

Descobriu-se que o chip processador M1 da Apple tem uma vulnerabilidade de hardware não corrigida que pode permitir que invasores ignorem mecanismos de segurança, de acordo com pesquisadores do MIT.

A vulnerabilidade está relacionada à autenticação de ponteiro do chip M1, que detecta e protege contra alterações inesperadas nos ponteiros na memória.


A autenticação de ponteiro funciona oferecendo uma instrução especial de CPU para adicionar uma assinatura criptográfica – também chamada de PAC – a bits de alta ordem não utilizados de um ponteiro antes de armazená-lo. A CPU interpreta a falha de autenticação como corrupção de memória, o que faz com que o ponteiro se torne inválido e falhe.


No entanto, pesquisadores do Laboratório de Ciência da Computação e Inteligência Artificial do MIT (CSAIL) criaram uma metodologia de ataque de hardware que vaza resultados de verificação por meio de “canais laterais de microarquitetura” sem causar falhas. Isso pode permitir que os atacantes evitem a defesa.


Em um novo trabalho de pesquisa , a equipe disse que seu novo ataque de hardware chamado Pacman aproveita vulnerabilidades na execução especulativa – um recurso de aumento de desempenho encontrado na maioria dos chips – para ajudar a contornar as defesas de memória. Como o ataque utiliza um mecanismo de hardware, ele não pode ser corrigido.


“Embora os mecanismos de hardware usados ​​pelo Pacman não possam ser corrigidos com recursos de software, os bugs de corrupção de memória podem ser”, disseram os pesquisadores do MIT em um post anexo .


Embora o ataque de hardware tenha sido testado no chip Apple M1, a equipe de pesquisa observou que o ataque poderia ser usado em outras peças de hardware que utilizam autenticação de ponteiro Arm e futuros processadores Arm.


“Se não for mitigado, nosso ataque afetará a maioria dos dispositivos móveis e provavelmente até os dispositivos de desktop nos próximos anos”, disseram os pesquisadores.


Em uma declaração ao The Hacker News , a Apple disse: “Queremos agradecer aos pesquisadores por sua colaboração, pois esta prova de conceito avança nossa compreensão dessas técnicas.


“Com base em nossa análise e nos detalhes compartilhados conosco pelos pesquisadores, concluímos que esse problema não representa um risco imediato para nossos usuários e é insuficiente para contornar as proteções de segurança do sistema operacional por conta própria”, acrescentou a Apple.

0 Comentários

Que conselho você daria a um usuário Linux iniciante?

O ZDNet publicou um novo artigo esta semana com suas próprias dicas para novos usuários do Linux . Ele começa argumentando que mudar para o desktop Linux "é mais fácil do que você pensa" e "você encontrará ajuda em todos os lugares". (E também que "Você não vai querer apps.") Isso não significa que ele tenha tudo. Por exemplo, não há uma versão do Adobe Photoshop. Há o GIMP (que é tão poderoso quanto o Photoshop), mas para aqueles acostumados ao padrão de fato da Adobe, vocês estão sem sorte. O pior cenário é que você tem que aprender um novo software para atender às suas necessidades gráficas. Ao mesmo tempo, você pode ter que recorrer a um software proprietário. Para puristas de código aberto, isso é um não. Mas para aqueles que só precisam fazer as coisas, você descobrirá que uma mistura de software de código aberto e proprietário lhe dará tudo o que você precisa para ser produtivo e entretido. O artigo também recomenda que novos usuários "eliminem