PACMAN, una nueva técnica de ataque contra las CPUs M1 de Apple.

PACMAN es una nueva técnica de ataque demostrada contra los chipsets de los procesadores M1 de Apple que podría utilizarse para hackear los sistemas macOS.

PACMAN es una novedosa técnica de ataque por hardware que puede permitir a los atacantes eludir la Autenticación por Puntero (PAC) en la CPU M1 de Apple.

Los códigos de autentificación de punteros (PAC) permiten detectar y proteger contra cambios inesperados a los punteros en la memoria.

La autentificación de punteros implementa una instrucción especial de la CPU para añadir una firma criptográfica (PAC) a los bits de orden superior no utilizados de un puntero antes de almacenarlo. La firma se elimina y se autentifica mediante otra instrucción después de leer el puntero de vuelta de la memoria. Cualquier cambio en el valor almacenado entre la escritura y la lectura invalida la firma, un evento que se interpreta como una corrupción de la memoria y establece un bit de alto orden en el puntero para invalidarlo.

Los investigadores que idearon la técnica de ataque especulan que los principios en los que se basan los ataques PACMAN podrían utilizarse para mucho más que el PAC.

La técnica fue descubierta por los investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT, Joseph Ravichandran, Weon Taek Na, Jay Lang y Mengjia Yan.

“Aprovechamos los ataques de ejecución especulativa para eludir un importante mecanismo de protección de la memoria, la autenticación de punteros de ARM, una característica de seguridad que se utiliza para reforzar la integridad de los punteros. Presentamos PACMAN, una novedosa metodología de ataque que filtra de forma especulativa los resultados de la verificación PAC a través de los canales laterales de la microarquitectura sin provocar ningún fallo”, reza el artículo de investigación publicado por los investigadores. “Nuestro ataque elimina la principal barrera para llevar a cabo ataques de secuestro de flujo de control en una plataforma protegida mediante la autenticación de punteros”.

Los investigadores señalaron que el ataque PACMAN es sólo una técnica de explotación, y no es suficiente para comprometer un sistema. De todos modos, la mala noticia es que los mecanismos de hardware utilizados por PACMAN no se pueden parchear con actualizaciones de software.

Los investigadores idearon un oráculo de PAC para distinguir entre un PAC correcto y uno incorrecto sin causar ninguna caída del sistema.

Un atacante puede “forzar el valor correcto del PAC mientras suprime los bloqueos y construir un ataque de secuestro de flujo de control en un programa o sistema operativo de la víctima habilitado con PA”. La idea clave de nuestro ataque PACMAN es utilizar la ejecución especulativa para filtrar sigilosamente los resultados de la verificación del PAC a través de los canales laterales de la microarquitectura”.

“Un gadget PACMAN consiste en dos operaciones: 1) una operación de verificación de punteros que verifica especulativamente la corrección de un PAC adivinado, y 2) una operación de transmisión que transmite especulativamente el resultado de la verificación a través de un canal lateral microarquitectónico”, se lee en el documento. “La operación de verificación del puntero se realiza mediante una instrucción de autenticación (nuevas instrucciones en ARMv8.3), que da como resultado un puntero válido si la verificación tiene éxito y un puntero no válido en caso contrario”.
Los investigadores compartieron sus hallazgos con Apple, el gigante informático restó importancia a los riesgos relacionados con la exposición a este ataque de canal lateral para los usuarios de Mac porque la técnica requiere otras vulnerabilidades de seguridad para ser efectiva.

“Creemos que este ataque tiene importantes implicaciones para los diseñadores que pretendan implementar futuros procesadores con autenticación de puntero, y tiene amplias implicaciones para la seguridad de futuras primitivas de integridad de flujo de control”, concluyeron los investigadores.

Fuente: securityaffairs

Comments are closed.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies