Vulnerabilidade PACMAN afeta o processador Apple M1

Pesquisadores do MIT descobriram que a vulnerabilidade PACMAN afeta o processador Apple M1. Confira os detalhes dessa ameaça.

O MIT CSAIL está levantando o embargo de uma nova vulnerabilidade de hardware que afeta os SoCs Apple M1 (nenhuma palavra ainda sobre a exposição com o recém-anunciado Apple M2) e apelidado de ataque “PACMAN”.

Vulnerabilidade PACMAN afeta o processador Apple M1

Vulnerabilidade PACMAN afeta o processador Apple M1
Vulnerabilidade PACMAN afeta o processador Apple M1

Pesquisadores do MIT descobriram que a funcionalidade Arm Pointer Authentication dentro do M1 pode ser derrotada e sem rastros.

Os pesquisadores alegam que “o PACMAN utiliza um mecanismo de hardware, portanto, nenhum patch de software pode consertá-lo”.

Com o Arm Pointer Authentication ainda sendo novo e adicionado apenas à especificação Armv8.3-A, será interessante ver se Arm SoCs semelhantes também se mostram vulneráveis ​​a esse ataque específico.

Alguns detalhes adicionais sobre o ataque M1 PACMAN saindo agora em um comunicado de imprensa com o embargo recém levantado.

Um código de autenticação de ponteiro, ou “PAC”, abreviado, é uma assinatura que confirma que o estado do programa não foi alterado de forma maliciosa. Digite o ataque PACMAN.

A equipe mostrou que é possível “adivinhar” um valor para o PAC e revelar se o palpite estava correto ou não por meio de um canal lateral de hardware.

E como há tantos valores possíveis para o PAC, eles descobriram que é possível tentar todos eles para encontrar o correto. Mais importante ainda, como todas as suposições acontecem sob execução especulativa, o ataque não deixa rastros.

“A ideia por trás da autenticação de ponteiro é que, se tudo mais falhar, você ainda pode confiar nela para impedir que invasores obtenham o controle de seu sistema. Mostramos que a autenticação de ponteiro como última linha de defesa não é tão absoluta quanto pensávamos”, diz Joseph Ravichandran, estudante de doutorado do MIT CSAIL, co-autor principal de um novo artigo sobre o PACMAN.

“Quando a autenticação de ponteiro foi introduzida, toda uma categoria de bugs de repente se tornou muito mais difícil de usar para ataques. Com o PACMAN tornando esses bugs mais sérios, a superfície geral de ataque pode ser muito maior.”

A equipe queria ver o que a combinação dos dois poderia alcançar – tirar algo do mundo da segurança de software e quebrar uma mitigação (um recurso projetado para proteger o software), usando ataques de hardware.

“Esse é o coração do que o PACMAN representa – uma nova maneira de pensar sobre como os modelos de ameaças convergem na era Spectre,”, diz Ravichandran.

O PACMAN não é um desvio mágico para toda a segurança no chip M1.

O PACMAN só pode pegar um bug existente contra o qual a autenticação de ponteiro protege e liberar o verdadeiro potencial desse bug para uso em um ataque encontrando o PAC correto.

O documento de pesquisa do PACMAN conclui:

“Apresentamos o PACMAN, um novo ataque de execução especulativa contra autenticação de ponteiro ARM. Fizemos engenharia reversa das organizações TLB no Apple M1 e demonstramos vários ataques de prova de conceito que funcionam em níveis de privilégio. Acreditamos que esse ataque tem implicações importantes para designers que desejam implementar futuros processadores com autenticação de ponteiro e tem amplas implicações para a segurança de futuras primitivas de integridade de fluxo de controle.”

Os cientistas do MIT CSAIL apresentarão seu ataque M1 “PACMAN” em 18 de junho no Simpósio Internacional de Arquitetura de Computadores.

Será atualizado ao receber o link finalizado para o artigo de pesquisa de ataque do PACMAN.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.