Em meio a revelação da mais recente vulnerabilidade de seu chip, a Apple diz que os usuários não precisam se preocupar com falha do M1.
O chip M1 da Apple é um divisor de águas, sendo o primeiro chip baseado em Arm destinado a computadores a oferecer desempenho impressionante e vida útil da bateria ao mesmo tempo.
Ele também é o primeiro processador de desktop a suportar um recurso de segurança chamado Pointer Authentication. Pesquisadores do MIT descobriram que esse recurso pode ser contornado.
Aparentemente, os maus atores podem explorar vulnerabilidades de corrupção de memória em software e fraquezas no design de microprocessadores para contornar códigos de autenticação de ponteiro.
As vulnerabilidades de corrupção de memória são causadas por bugs que permitem que um hacker mexa com o conteúdo de um local de memória e sequestre o fluxo de execução de um programa.
A Arm, que faz projetos para chips, introduziu a autenticação de ponteiro ou PA para proteger a integridade do ponteiro. O PA torna mais difícil para os invasores modificar os ponteiros de memória furtivamente.
O PA usa um hash criptográfico chamado Pointer Authentication Code, ou PAC, para garantir que um ponteiro não tenha sido modificado. Para contornar esse sistema, um invasor precisaria adivinhar um valor de PAC.
O tamanho do PAC às vezes é pequeno o suficiente para ser “forçado com força bruta” ou quebrado por tentativa e erro. Uma abordagem simples de força bruta não será suficiente para quebrar o PA, pois toda vez que um PA incorreto é inserido, o programa trava.
É aí que entra o ataque PACMAN. Ele vai um passo adiante ao construir um oráculo PAC que pode ser usado para distinguir entre um PAC correto e um inválido sem causar nenhum travamento.
Os pesquisadores mostraram que esse oráculo PAC pode ser usado para forçar o valor correto e obter acesso a um programa ou sistema operacional, que neste caso é o macOS.
A principal coisa a ser observada aqui é que as operações necessárias para realizar o ataque PACMAN não levarão a eventos visíveis à arquitetura e isso ajudaria um invasor a evitar o problema em que suposições incorretas levam a uma falha.
A equipe também mostrou que o ataque funciona em níveis de privilégio, o que significa que pode ser usado para atacar o kernel do sistema operacional, que é o núcleo de um sistema operacional.
A vulnerabilidade não é encontrada apenas no M1, mas também em suas versões aprimoradas, o M1 Pro e o M1 Max.
Usuários não precisam se preocupar com falha do M1, segundo a Apple
Como este é um ataque de hardware, não pode ser resolvido com um patch de segurança.
Mas os usuários de Mac não precisam ficar alarmados, pois esse ataque só pode ser lançado se também existir uma vulnerabilidade de corrupção de memória explorável.
Além disso, o TechCrunch entrou em contato com a Apple para seus comentários e a gigante de Cupertino respondeu que não há risco imediato para os usuários:
“Queremos agradecer aos pesquisadores por sua colaboração, pois esta prova de conceito avança nossa compreensão dessas técnicas.
Com base em nossa análise e nos detalhes compartilhados conosco pelos pesquisadores, concluímos que esse problema não representa um risco imediato para nossos usuários e é insuficiente para contornar as proteções de segurança do sistema operacional por conta própria.”
Ainda assim, isso não é algo que pode ser desprezado como insignificante.
Muitos fabricantes de chips, incluindo Qualcomm e Samsung, revelaram ou devem lançar processadores com autenticação de ponteiro e, se o risco não for mitigado, pode “afetar a maioria dos dispositivos móveis e provavelmente até os dispositivos de desktop” no futuro.
No ano passado, outra falha M1 foi descoberta, permitindo que dois aplicativos trocassem informações secretamente.