Recientemente, estudios del MIT descubrieron una debilidad que no es modificable en los chips Apple Silicon. Básicamente, si esto ocurre, el agresor podría entrar hasta lo más profundo del chip, aunque tampoco es alarmante para todos los usuarios de Mac.
“PACMAN” el agresor de los chips M1
El equipo encargado de esta investigación y posteriormente descubrimiento, fue el Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT. El descubrimiento se basa en una debilidad ocasionada por la misma Apple. Gracias a la autentificación por puntero integrada en el sistema del chip M1, el agresor puede tomar un ataque sumamente especifico y que ya fue bautizado como “PACMAN”.
En caso de que no conozcas el mecanismo de autentificación de punteros, este es usado por Apple Silicon. Su objetivo es evitar modificaciones de punteros en la memoria del chip, haciendo mucho más difícil un ataque agresor. En el caso de que un ataque llegue a tocar la memoria, este mecanismo se activa evitando que la CPU resulte comprometida en el ataque.
El concepto del mecanismo de seguridad por autenticación se basa en ser la última línea de defensa en caso de que todo haya fallado. Es el seguro más confiable del chip, asegurando que los atacantes no puedan dominar por completo el sistema. Estas fueron las palabras de Joseph Ravichandran, quien coescribió el artículo.
EL diseño del Chip M1 fue y sigue siendo importante, dado que fue el primero en integrar en su diseño este mecanismo. Aunque, con el descubrimiento actual del MIT, se ha averiguado de la existencia de un método que puede evitar exitosamente la autenticación por puntero.
El problema, es que pueden existir agresores que logren decodificar correctamente los valores del mecanismo y de este modo desactivarlo. El equipo de Ciencias que los agresores pueden modificar el ataque, para tomar aún más fuerza al momento de quitar el seguro al código del mecanismo.
El recién bautizado, ataque PACMAN se autocompleta gracias a agresiones similares como Spectre o Meltdown. Dichos ataques, en su momento, también optaron por los canales laterales del chip para tomar su oportunidad. Gracias a que este “fallo” viene en la estructura del hardware y no del software, no es modificable vía parche o actualización.
Ahora, por otro lado el ataque PACMAN, tampoco es imparable ni logra penetrar todos los mecanismos de seguridad que posee un dispositivo Apple. Sin embargo, si debilita fuertemente o da oportunidad a exploits de otro tipo para que sean aún más fuertes contra tu Mac.
Usuarios en riesgo y métodos de defensa
Si bien, es PACMAN es una vulnerabilidad que aprovecha muy bien los fallos en la estructura del chip M1, tampoco es imparable de acuerdo a los investigadores. Aunque sí puede llegar a traspasar toda autenticación de punteros y dejarse desenvolver infectando gravemente.
Sobre todo y para poner en lista a los usuarios en peligro, el ataque PACMAN sólo puede existir si el agresor ha tenido acceso físico a tu Mac. Esto descartaría a la mayoría de usuarios promedio de un ataque de esta magnitud.
Por el momento se ha descubierto que el ataque puede superar las barreras de chips basados en ARM, véase hardware fuera de los creados por Apple. PACMAN es más bien la existencia misma de un error físico del mecanismo de autentificación que se basa en los chips ARM. Reiterando el punto sobre las bajas posibilidades de que esto afecte realmente un Mac de la media de usuarios.
Joseph Ravichandran también escribe acerca del enfoque que deben tener los diseñadores. Puesto que para futuras creaciones, los usuarios pueden quedar al descubierto cada vez más fácilmente de un ataque de CPU. Todo el equipo encargado debe tener real cuidado, no fiándose sólo del mecanismo por puntero si quiere cuidar al cien por ciento el software.