Vulnerabilidade descoberta em processadores Apple M1 que não podem ser fechados programaticamente

Cientistas do Laboratório de Ciência da Computação e Inteligência Artificial (CSAIL) do Instituto de Tecnologia de Massachusetts relataram a criação da técnica de ataque cibernético PACMAN, que se baseia em uma vulnerabilidade de hardware nos processadores da série Apple M1. Os autores do estudo esclareceram que sua solução pode ser relevante para outros chips da arquitetura Arm, mas isso ainda não foi confirmado na prática.

Fonte da imagem: apple.com

O ataque é realizado usando uma combinação de hardware e software e pode ser realizado remotamente, sem acesso físico ao computador da vítima. Em teoria, o PACMAN dá ao invasor acesso ao kernel do sistema operacional, o que, na verdade, significa controle completo sobre a máquina. O mais desagradável é que essa vulnerabilidade de hardware não pode ser corrigida por nenhum meio de software, o que significa que pode permanecer relevante não apenas para produtos existentes, mas também para produtos futuros. Em teoria, os chips Arm de outros fabricantes, incluindo Qualcomm e Samsung, também podem ser vulneráveis ​​se usarem autenticação de ponteiro. No entanto, até agora só podemos falar com certeza sobre os processadores Apple M1.

A base do ataque foi o recurso de segurança Pointer Authentication (autenticação de ponteiro) – é usado para verificar software executável usando assinaturas criptográficas ou códigos de autenticação de ponteiro (PAC ou Códigos de Autenticação de Ponteiro). Isso ajuda a proteger o sistema contra ataques de falsificação de ponteiro de memória que são controlados por valores de PAC. A técnica PACMAN torna possível “trazer” valores PAC, funcionando de maneira semelhante às explorações de vulnerabilidade Spectre e Meltdown. Os pesquisadores enfatizam que o PACMAN opera em diferentes níveis de privilégios até obter acesso ao kernel do sistema operacional.

Os pesquisadores relataram sua descoberta à Apple meses atrás. A vulnerabilidade ainda não foi registrada no banco de dados público do CVE, mas os autores do projeto prometeram fazê-lo em um futuro próximo. Os cientistas lerão todos os detalhes em um relatório no Simpósio Internacional de Arquitetura de Computadores (ISCA 2022), que será aberto em 18 de junho em Nova York.

avalanche

Postagens recentes

As GPUs Xe Next de próxima geração da Intel serão otimizadas para IA, não para jogos.

Como parte de sua estratégia de desenvolvimento atualizada, a Intel confirmou seus planos de lançar…

21 minutos atrás

Os desenvolvedores veteranos de Diablo lançaram uma demo em grande escala do RPG de ação de próxima geração, Darkhaven, no Steam.

Uma demo de Darkhaven, um RPG de ação e fantasia sombria de nova geração da…

53 minutos atrás

Milhares de usuários reclamaram de problemas com a rede social X.

Inúmeros usuários relataram que a rede social X estava indisponível. Os relatos de problemas começaram…

1 hora atrás

Calendário de lançamentos – 16 a 22 de fevereiro: Styx: Blades of Greed, Norse: Oath of Blood e Forgotlings.

A semana de 16 a 22 de fevereiro foi especialmente diversificada, com aventuras sombrias em…

2 horas atrás