Os pesquisadores disseram que seu ataque de hardware Pacman pode ser usado para afetar "a maioria" dos dispositivos móveis e de desktop nos próximos anos.
Descobriu-se que o chip processador M1 da Apple tem uma vulnerabilidade de hardware não corrigida que pode permitir que invasores ignorem mecanismos de segurança, de acordo com pesquisadores do MIT.
A vulnerabilidade está relacionada à autenticação de ponteiro do chip M1, que detecta e protege contra alterações inesperadas nos ponteiros na memória.
A autenticação de ponteiro funciona oferecendo uma instrução especial de CPU para adicionar uma assinatura criptográfica – também chamada de PAC – a bits de alta ordem não utilizados de um ponteiro antes de armazená-lo. A CPU interpreta a falha de autenticação como corrupção de memória, o que faz com que o ponteiro se torne inválido e falhe.
No entanto, pesquisadores do Laboratório de Ciência da Computação e Inteligência Artificial do MIT (CSAIL) criaram uma metodologia de ataque de hardware que vaza resultados de verificação por meio de “canais laterais de microarquitetura” sem causar falhas. Isso pode permitir que os atacantes evitem a defesa.
Em um novo trabalho de pesquisa , a equipe disse que seu novo ataque de hardware chamado Pacman aproveita vulnerabilidades na execução especulativa – um recurso de aumento de desempenho encontrado na maioria dos chips – para ajudar a contornar as defesas de memória. Como o ataque utiliza um mecanismo de hardware, ele não pode ser corrigido.
“Embora os mecanismos de hardware usados pelo Pacman não possam ser corrigidos com recursos de software, os bugs de corrupção de memória podem ser”, disseram os pesquisadores do MIT em um post anexo .
Embora o ataque de hardware tenha sido testado no chip Apple M1, a equipe de pesquisa observou que o ataque poderia ser usado em outras peças de hardware que utilizam autenticação de ponteiro Arm e futuros processadores Arm.
“Se não for mitigado, nosso ataque afetará a maioria dos dispositivos móveis e provavelmente até os dispositivos de desktop nos próximos anos”, disseram os pesquisadores.
Em uma declaração ao The Hacker News , a Apple disse: “Queremos agradecer aos pesquisadores por sua colaboração, pois esta prova de conceito avança nossa compreensão dessas técnicas.
“Com base em nossa análise e nos detalhes compartilhados conosco pelos pesquisadores, concluímos que esse problema não representa um risco imediato para nossos usuários e é insuficiente para contornar as proteções de segurança do sistema operacional por conta própria”, acrescentou a Apple.
0 Comentários