Skip to main content

El chip M1 tiene una importante laguna de seguridad que Apple no puede parchar

Investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT han descubierto una nueva vulnerabilidad de seguridad que se dirige al popular procesador M1 de Apple. El ataque, apodado PACMAN, es capaz de eludir la última línea de defensa contra errores de software en el M1 y potencialmente otros procesadores basados en ARM.

PACMAN ataca la autenticación de puntero, que es la parada final para la mayoría de las vulnerabilidades de software. La autenticación de puntero confirma que un programa no ha sido cambiado de ninguna manera maliciosa, sirviendo como una «red de seguridad … en el peor de los casos», como dijo el estudiante de doctorado del MIT Joseph Ravichandran. Los investigadores del MIT desarrollaron PACMAN como una forma de adivinar la firma de autenticación del puntero, evitando este mecanismo de seguridad crítico. Los investigadores dicen que PACMAN explota un mecanismo de hardware, por lo que un parche de software no podrá solucionarlo.

El ataque funciona ejecutando todos los valores de autenticación de puntero posibles a través de un canal lateral de hardware, que revela si la suposición fue correcta o no. Todo esto sucede bajo la ejecución especulativa, básicamente ejecutando una tarea informática que no es necesaria en ese momento, lo que significa que PACMAN no deja ningún rastro.

«La idea detrás de la autenticación de puntero es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control de su sistema», dijo Ravichandran, quien coescribió el informe PACMAN. «Hemos demostrado que la autenticación de puntero como última línea de defensa no es tan absoluta como alguna vez pensamos que era».

No es una preocupación, por ahora

Aunque PACMAN es aterrador para el M1 y otros sistemas basados en ARM que utilizan la autenticación de puntero, los investigadores del MIT dicen que no hay una razón para preocuparse ahora. PACMAN simplemente permite errores de software que serían bloqueados por la autenticación del puntero. En resumen, una vulnerabilidad de software debe existir primero para que PACMAN haga algo.

Por su parte, Apple suele ser rápida para responder a las vulnerabilidades. Apple pagó a un estudiante $ 100,000 por descubrir un hackeo de cámara web en Macs a principios de este año, por ejemplo, y una actualización de MacOS Monterey en marzo solucionó dos fallas de seguridad importantes que enfrentan las Mac. El MIT dice que el ataque PACMAN se centra más en los procesadores del futuro.

Ravichandran le dijo a Digital Trends en una entrevista que solo se dirigió al M1, informando a Apple del problema en 2021. Dice que «la pregunta preocupante no es si los procesadores ARM actuales son vulnerables, sino si los futuros procesadores ARM también son vulnerables». Nos pusimos en contacto con ARM, que dice que está al tanto de la vulnerabilidad y planea publicar una actualización en el sitio de ARM Security Center Developer una vez que finalice su investigación.

También nos pusimos en contacto con Apple, que proporcionó la siguiente declaración: «Queremos agradecer a los investigadores por su colaboración a medida que esta prueba de concepto avanza nuestra comprensión de estas técnicas. Basándonos en nuestro análisis, así como en los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo».

Aunque PACMAN no representa una amenaza inmediata para el M1, los hallazgos del MIT no llegan en un momento oportuno. Apple acaba de presentar el procesador M2, que probablemente también utiliza la autenticación de puntero. Ravichandran ofrece algunos consejos para los problemas que podrían surgir de PACMAN con futuros chips: «Los desarrolladores deben tener cuidado de no confiar únicamente en la autenticación de puntero para proteger su software».

Apple no parece demasiado preocupada, y los investigadores del MIT tampoco. Ravichandran dice que, aunque la autenticación de puntero se «usa en todo el lugar en binarios habilitados para PAC (como el kernel de macOS)», solo funciona «como un último paso en la explotación, cuando todo excepto la autenticación de puntero se ha omitido».

Sin embargo, eso no significa que PACMAN sea inofensivo. Ravichandran advirtió que «el uso de PACMAN para eludir la autenticación del puntero abre la puerta a la ejecución de código arbitrario, lo que le daría al atacante el control completo de un dispositivo». Los investigadores también sospechan que los futuros procesadores ARM con autenticación de puntero también podrían ser vulnerables.

Esta no es la primera vulnerabilidad a la que se enfrenta el M1. Los investigadores detectaron una vulnerabilidad de seguridad basada en hardware en el M1 en mayo, pero no se consideró un problema importante y no ha causado problemas generalizados.

Los investigadores del MIT presentarán sus hallazgos completos el 18 de junio en el Simposio Internacional de Arquitectura de Computadoras.

Cómo puedes protegerte

PACMAN no representa una amenaza inmediata, por lo que no hay nada que deba hacer ahora para protegerse. Debido a que PACMAN solo funciona si existen errores de software, es importante mantener MacOS y su software actualizados. Asegúrese de leer nuestra guía sobre cómo actualizar su Mac y verifique con frecuencia si hay actualizaciones de software para las aplicaciones instaladas en su computadora.

Ravichandran se hizo eco de ese consejo: «¡Mantenga su software actualizado!»

Recomendaciones del editor

Topics
Diego Bastarrica
Diego Bastarrica es periodista y docente de la Universidad Diego Portales de Chile. Especialista en redes sociales…
¿Tiene problemas con el teclado del MacBook? Apple puede deberte algo de dinero
apple devolvera dinero personas con teclados malos macbook angry panda

Apple finalmente acordó resolver una demanda colectiva de larga duración, con pagos que alcanzaron los $ 395 para los propietarios de MacBook que se vieron más afectados. El problema tiene que ver con un tipo particular de teclado MacBook que utiliza un mecanismo de mariposa defectuoso en el interior para reducir el grosor, en lugar del tipo de tijera más común.

https://es.digitaltrends.com/wp-content/uploads/2022/07/panda-angry.mp4

Leer más
El nuevo MacBook Pro M2 de Apple no puede soportar el calor, ¿deberías comprarlo?
macbook pro 13 m2 analisis precio feat 01

El chip M2 de Apple que se encuentra en la MacBook Pro de 13 pulgadas podría tener dificultades bajo presión, encontró Vadim Yuryev de Max Tech en YouTube. El YouTuber probó el nuevo MacBook Pro para ver cómo lidia con tareas extremadamente pesadas en recursos.

Esto resultó en una limitación severa al alcanzar altas temperaturas, destacando que las opciones de diseño de Apple para la computadora portátil podrían no ser ideales en términos de enfriamiento. Pero, ¿es esto realmente un gran problema para la base de usuarios prevista de la nueva MacBook Pro?

Leer más
¿Es verdad que el MacBook Pro con chip M2 es más lento que el M1?
macbook pro 13 m2 analisis precio 31

Hay una nueva razón por la que el último MacBook Pro de Apple con el nuevo chip M2 podría no ser tan rápido y de próxima generación como crees. Según las pruebas de múltiples videos de YouTube detectados por MacRumors, los modelos de nivel de entrada de la última computadora portátil insignia de Apple tienen velocidades SSD más lentas en comparación con los modelos M1 del año pasado.

Hay dos videos de YouTube que han expuesto la caída en el rendimiento de SSD entre las generaciones de MacBook Pro. Uno viene de Max Tech y otro de Created Tech. Ambos videos sugieren que el modelo M2 MacBook Pro de nivel de entrada con un SSD de 256 GB es dos veces más lento que el MacBook Pro M1 cuando las pruebas se realizan con la herramienta Blackmagic Disk Testing. El problema parece estar solo relacionado con los modelos de nivel de entrada, ya que cuando un YouTuber separado comparó un MacBook Pro M2 de gama alta contra el MacBook Pro M1, las velocidades de SSD fueron las mismas.

Leer más