L’M1 ha una grande scappatoia di sicurezza e Apple non può patchare

I ricercatori del Computer Science and Artificial Intelligence Laboratory (CSAIL) del MIT hanno scoperto una nuova vulnerabilità di sicurezza che prende di mira il popolare processore M1 di Apple. L’attacco, soprannominato PACMAN, è in grado di aggirare l’ultima linea di difesa contro i bug del software sull’M1 e potenzialmente su altri processori basati su ARM.

PACMAN attacca l’autenticazione del puntatore, che è l’ultima fermata per la maggior parte delle vulnerabilità del software. L’autenticazione del puntatore conferma che un programma non è stato modificato in alcun modo dannoso, fungendo da “rete di sicurezza … nel peggiore dei casi”, come ha affermato lo studente di dottorato del MIT Joseph Ravichandran. I ricercatori del MIT hanno sviluppato PACMAN come un modo per indovinare la firma di autenticazione del puntatore, aggirando questo meccanismo di sicurezza critico. I ricercatori affermano che PACMAN sfrutta un meccanismo hardware, quindi una patch software non sarà in grado di risolverlo.

L’attacco funziona eseguendo tutti i possibili valori di autenticazione del puntatore attraverso un canale laterale hardware, che rivela se l’ipotesi era corretta o meno. Tutto ciò avviene con un’esecuzione speculativa, in pratica eseguendo un’attività di elaborazione che non è richiesta al momento, il che significa che PACMAN non ha lasciato alcuna traccia.

“L’idea alla base dell’autenticazione del puntatore è che se tutto il resto ha fallito, puoi comunque fare affidamento su di esso per impedire agli aggressori di ottenere il controllo del tuo sistema”, ha affermato Ravichandran, che ha co-scritto il rapporto PACMAN. “Abbiamo dimostrato che l’autenticazione del puntatore come ultima linea di difesa non è così assoluta come pensavamo una volta”.

Nessuna preoccupazione, per ora

Sebbene PACMAN faccia paura per l’M1 e altri sistemi basati su ARM che utilizzano l’autenticazione del puntatore, i ricercatori del MIT affermano che non c’è motivo di preoccuparsi ora. PACMAN consente semplicemente bug del software che verrebbero bloccati dall’autenticazione del puntatore. In breve, una vulnerabilità del software deve esistere prima perché PACMAN possa fare qualsiasi cosa.

Da parte sua, Apple è solitamente pronta a rispondere alle vulnerabilità. Apple ha pagato a uno studente $ 100.000 per aver scoperto un hack della webcam sui Mac all’inizio di quest’anno, ad esempio, e un aggiornamento di MacOS Monterey a marzo ha risolto due importanti falle di sicurezza dei Mac. Il MIT afferma che l’attacco PACMAN si concentra maggiormente sui processori del futuro.

iMac in mostra all'inaugurazione ufficiale del nuovo Apple Store di Via Del Corso.
Antonio Masiello/Getty Images

Ravichandran ha dichiarato a Digital Trends in un’intervista di aver preso di mira solo l’M1, informando Apple del problema nel 2021. Dice che “la domanda preoccupante non è se gli attuali processori ARM siano vulnerabili, ma se anche i futuri processori ARM siano vulnerabili”. Abbiamo contattato ARM, che afferma di essere a conoscenza della vulnerabilità e prevede di pubblicare un aggiornamento sul sito per gli sviluppatori di ARM Security Center una volta terminate le indagini.

Abbiamo anche contattato Apple, che ha fornito la seguente dichiarazione: “Vogliamo ringraziare i ricercatori per la loro collaborazione poiché questa prova di concetto fa avanzare la nostra comprensione di queste tecniche. Sulla base della nostra analisi e dei dettagli condivisi con noi dai ricercatori, abbiamo concluso che questo problema non rappresenta un rischio immediato per i nostri utenti ed è insufficiente per aggirare da solo le protezioni di sicurezza del sistema operativo”.

Sebbene PACMAN non rappresenti una minaccia immediata per la M1, le scoperte del MIT non arrivano al momento opportuno. Apple ha appena presentato il processore M2, che probabilmente utilizza anche l’autenticazione del puntatore. Ravichandran offre alcuni consigli per problemi che potrebbero sorgere da PACMAN con i chip futuri: “Gli sviluppatori dovrebbero fare attenzione a non fare affidamento solo sull’autenticazione del puntatore per proteggere il loro software”.

Apple non sembra troppo preoccupata, e nemmeno i ricercatori del MIT. Ravichandran afferma che, sebbene l’autenticazione del puntatore sia “usata ovunque nei binari abilitati per PAC (come il kernel macOS),” funziona solo “come ultimo passaggio nello sfruttamento, quando tutto tranne l’autenticazione del puntatore è stato bypassato”.

Ciò non significa che PACMAN sia innocuo, però. Ravichandran ha avvertito che “l’utilizzo di PACMAN per aggirare l’autenticazione del puntatore apre la porta all’esecuzione di codice arbitrario, che darebbe all’attaccante il controllo completo di un dispositivo”. I ricercatori sospettano inoltre che anche i futuri processori ARM con autenticazione del puntatore potrebbero essere vulnerabili.

Questa non è la prima vulnerabilità che l’M1 ha dovuto affrontare. I ricercatori hanno individuato una vulnerabilità di sicurezza basata sull’hardware nell’M1 a maggio, ma non è stato considerato un problema grave e non ha causato problemi diffusi.

I ricercatori del MIT presenteranno i loro risultati completi il ​​18 giugno all’International Symposium on Computer Architecture.

Come puoi proteggerti

PACMAN non rappresenta una minaccia immediata, quindi non devi fare nulla per proteggerti. Poiché PACMAN funziona solo se esistono bug del software, è importante mantenere aggiornati MacOS e il software. Assicurati di leggere la nostra guida su come aggiornare il tuo Mac e controlla frequentemente gli aggiornamenti software per le app installate sul tuo computer.

Ravichandran ha fatto eco a quel consiglio: “Mantieni aggiornato il tuo software!”

Raccomandazioni degli editori






Leave a Reply

Your email address will not be published.