Cientistas do Laboratório de Ciência da Computação e Inteligência Artificial (CSAIL) do Instituto de Tecnologia de Massachusetts relataram a criação da técnica de ataque cibernético PACMAN, que se baseia em uma vulnerabilidade de hardware nos processadores da série Apple M1. Os autores do estudo esclareceram que sua solução pode ser relevante para outros chips da arquitetura Arm, mas isso ainda não foi confirmado na prática.

Fonte da imagem: apple.com

O ataque é realizado usando uma combinação de hardware e software e pode ser realizado remotamente, sem acesso físico ao computador da vítima. Em teoria, o PACMAN dá ao invasor acesso ao kernel do sistema operacional, o que, na verdade, significa controle completo sobre a máquina. O mais desagradável é que essa vulnerabilidade de hardware não pode ser corrigida por nenhum meio de software, o que significa que pode permanecer relevante não apenas para produtos existentes, mas também para produtos futuros. Em teoria, os chips Arm de outros fabricantes, incluindo Qualcomm e Samsung, também podem ser vulneráveis ​​se usarem autenticação de ponteiro. No entanto, até agora só podemos falar com certeza sobre os processadores Apple M1.

A base do ataque foi o recurso de segurança Pointer Authentication (autenticação de ponteiro) – é usado para verificar software executável usando assinaturas criptográficas ou códigos de autenticação de ponteiro (PAC ou Códigos de Autenticação de Ponteiro). Isso ajuda a proteger o sistema contra ataques de falsificação de ponteiro de memória que são controlados por valores de PAC. A técnica PACMAN torna possível “trazer” valores PAC, funcionando de maneira semelhante às explorações de vulnerabilidade Spectre e Meltdown. Os pesquisadores enfatizam que o PACMAN opera em diferentes níveis de privilégios até obter acesso ao kernel do sistema operacional.

Os pesquisadores relataram sua descoberta à Apple meses atrás. A vulnerabilidade ainda não foi registrada no banco de dados público do CVE, mas os autores do projeto prometeram fazê-lo em um futuro próximo. Os cientistas lerão todos os detalhes em um relatório no Simpósio Internacional de Arquitetura de Computadores (ISCA 2022), que será aberto em 18 de junho em Nova York.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *