Investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT han descubierto una nueva vulnerabilidad de seguridad que se dirige al popular procesador M1 de Apple. El ataque, apodado PACMAN, es capaz de eludir la última línea de defensa contra errores de software en el M1 y potencialmente otros procesadores basados en ARM.
PACMAN ataca la autenticación de puntero, que es la parada final para la mayoría de las vulnerabilidades de software. La autenticación de puntero confirma que un programa no ha sido cambiado de ninguna manera maliciosa, sirviendo como una «red de seguridad … en el peor de los casos», como dijo el estudiante de doctorado del MIT Joseph Ravichandran. Los investigadores del MIT desarrollaron PACMAN como una forma de adivinar la firma de autenticación del puntero, evitando este mecanismo de seguridad crítico. Los investigadores dicen que PACMAN explota un mecanismo de hardware, por lo que un parche de software no podrá solucionarlo.
El ataque funciona ejecutando todos los valores de autenticación de puntero posibles a través de un canal lateral de hardware, que revela si la suposición fue correcta o no. Todo esto sucede bajo la ejecución especulativa, básicamente ejecutando una tarea informática que no es necesaria en ese momento, lo que significa que PACMAN no deja ningún rastro.
«La idea detrás de la autenticación de puntero es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control de su sistema», dijo Ravichandran, quien coescribió el informe PACMAN. «Hemos demostrado que la autenticación de puntero como última línea de defensa no es tan absoluta como alguna vez pensamos que era».
No es una preocupación, por ahora
Aunque PACMAN es aterrador para el M1 y otros sistemas basados en ARM que utilizan la autenticación de puntero, los investigadores del MIT dicen que no hay una razón para preocuparse ahora. PACMAN simplemente permite errores de software que serían bloqueados por la autenticación del puntero. En resumen, una vulnerabilidad de software debe existir primero para que PACMAN haga algo.
Por su parte, Apple suele ser rápida para responder a las vulnerabilidades. Apple pagó a un estudiante $ 100,000 por descubrir un hackeo de cámara web en Macs a principios de este año, por ejemplo, y una actualización de MacOS Monterey en marzo solucionó dos fallas de seguridad importantes que enfrentan las Mac. El MIT dice que el ataque PACMAN se centra más en los procesadores del futuro.
Ravichandran le dijo a Digital Trends en una entrevista que solo se dirigió al M1, informando a Apple del problema en 2021. Dice que «la pregunta preocupante no es si los procesadores ARM actuales son vulnerables, sino si los futuros procesadores ARM también son vulnerables». Nos pusimos en contacto con ARM, que dice que está al tanto de la vulnerabilidad y planea publicar una actualización en el sitio de ARM Security Center Developer una vez que finalice su investigación.
También nos pusimos en contacto con Apple, que proporcionó la siguiente declaración: «Queremos agradecer a los investigadores por su colaboración a medida que esta prueba de concepto avanza nuestra comprensión de estas técnicas. Basándonos en nuestro análisis, así como en los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo».
Aunque PACMAN no representa una amenaza inmediata para el M1, los hallazgos del MIT no llegan en un momento oportuno. Apple acaba de presentar el procesador M2, que probablemente también utiliza la autenticación de puntero. Ravichandran ofrece algunos consejos para los problemas que podrían surgir de PACMAN con futuros chips: «Los desarrolladores deben tener cuidado de no confiar únicamente en la autenticación de puntero para proteger su software».
Apple no parece demasiado preocupada, y los investigadores del MIT tampoco. Ravichandran dice que, aunque la autenticación de puntero se «usa en todo el lugar en binarios habilitados para PAC (como el kernel de macOS)», solo funciona «como un último paso en la explotación, cuando todo excepto la autenticación de puntero se ha omitido».
Sin embargo, eso no significa que PACMAN sea inofensivo. Ravichandran advirtió que «el uso de PACMAN para eludir la autenticación del puntero abre la puerta a la ejecución de código arbitrario, lo que le daría al atacante el control completo de un dispositivo». Los investigadores también sospechan que los futuros procesadores ARM con autenticación de puntero también podrían ser vulnerables.
Esta no es la primera vulnerabilidad a la que se enfrenta el M1. Los investigadores detectaron una vulnerabilidad de seguridad basada en hardware en el M1 en mayo, pero no se consideró un problema importante y no ha causado problemas generalizados.
Los investigadores del MIT presentarán sus hallazgos completos el 18 de junio en el Simposio Internacional de Arquitectura de Computadoras.
Cómo puedes protegerte
PACMAN no representa una amenaza inmediata, por lo que no hay nada que deba hacer ahora para protegerse. Debido a que PACMAN solo funciona si existen errores de software, es importante mantener MacOS y su software actualizados. Asegúrese de leer nuestra guía sobre cómo actualizar su Mac y verifique con frecuencia si hay actualizaciones de software para las aplicaciones instaladas en su computadora.
Ravichandran se hizo eco de ese consejo: «¡Mantenga su software actualizado!»