Pesquisadores localizam falha no chip M1 da Apple

Da Redação
12/06/2022

Quatro pesquisadores do Laboratório de Ciência da Computação e Inteligência Artificial (CSAIL) do Massachusetts Institute of Technology (MIT) descobriram uma falha preocupante no M1, o mais novo processador da Apple, lançado em outubro de 2021. A falha pode ser explorada com um ataque chamado PACMAN, cujos detalhes foram publicados num relatório de 14 páginas. Os pesquisadores mostram que a autenticação de ponteiro com criptografia (PAC) pode ser contornada sem deixar rastros. Além disso, o PACMAN se utiliza de uma falha de hardware, de modo que nenhum patch de software pode corrigi-la.

No entanto, eles admitem que o PACMAN não é uma fórmula mágica para contornar a segurança no M1. Segundo entrevista concedida ao MIT News, “o PACMAN só pode atacar um bug já existente, contra o qual a autenticação de ponteiro proteja, e aí aproveitar o verdadeiro potencial desse bug para uso em um ataque desde que encontre o PAC correto. Não há motivo para alarme imediato, pois o PACMAN não pode comprometer um sistema sem um bug de software existente”.

Veja isso
Apple confirma escalada de tentativas de fraude na App Store
Lenovo, HP e Acer farão PC com processador russo

A documenmtação da Apple informa que a autenticação de ponteiro funciona oferecendo uma instrução de CPU especial para adicionar uma assinatura criptográfica — ou PAC — a bits de alta ordem não utilizados de um ponteiro antes de armazená-lo: “Outra instrução remove e autentica a assinatura depois de ler o ponteiro de volta da memória. Qualquer alteração no valor armazenado entre a gravação e a leitura invalida a assinatura. A CPU interpreta a falha de autenticação como corrupção de memória e define um bit de alta ordem no ponteiro, tornando o ponteiro inválido e fazendo com que o aplicativo falhe”.

O chip, que agora equipa o novo MacBook Pro, tem até dez núcleos, GPU de 32 núcleos, 64 GB de memória e eficiência de energia líder do setor segundo a Apple. O relatório dos pesquisadores está em “hxxps://pacmanattack.com/paper.pdf”

Compartilhar: