Segunda-feira, 23 de dezembro de 2024
Por Redação O Sul | 12 de junho de 2022
Uma vulnerabilidade em um dos sistemas de segurança dos chips M1, da Apple, foi descoberta por pesquisadores do MIT, Instituto de Tecnologia de Massachusetts. A falha permite que hackers descubram o código de autenticação de ponteiro (conhecida pela sigla PAC, em inglês), recurso que impede ataques relacionados à injeção de códigos maliciosos na memória dos dispositivos. Como o PAC é um recurso de segurança presente no próprio chip, ou seja, um tipo proteção do próprio hardware, não é possível corrigir essa vulnerabilidade por atualizações de sistema.
Geralmente, quando um programa malicioso tenta injetar códigos na memória do dispositivo, ele precisa saber esse código de autenticação de ponteiro para ter sucesso. Caso o código esteja incorreto, o programa trava e o PAC é alterado. Os pesquisadores conseguiram criar um ataque que burla esse mecanismo de travamento do programa e consegue descobrir o código de autenticação de ponteiro.
Eles se aproveitaram de uma característica dos chips com arquitetura ARM chamada execução especulativa: basicamente, esses processadores executam funções antes mesmo de elas serem requisitadas (ou não), a fim de tornar as tarefas mais rápidas. Ou seja: o processador já está preparado para algumas ações possíveis do usuário antes mesmo de elas serem realizadas.
Assim, eles testam diversos códigos de autenticação de ponteiro e conseguem saber se o ele está correto ou não de acordo com o resultado da especulação criada pelo próprio chip. Esse ataque foi batizado de PACMAN pelos pesquisadores.
Por si só, o ataque PACMAN não é capaz de invadir o sistema do computador. O chip M1 possui diversas camadas de proteção, e a última delas é o PAC. Assim, o PACMAN só será útil caso um programa malicioso já tenha quebrado todas as outras camadas e precise derrotar a proteção da autenticação de ponteiro. O ataque PACMAN será responsável apenas por quebrar a última barreira de segurança para esse programa malicioso.
A falha pode afetar todos os dispositivos da Apple com chip M1, M1 Pro e M1 Max, como iPad, MacBook Pro, MacBook Air, iMac, Mac Studio e Mac mini. Porém, a equipe responsável pelo PACMAN alerta que a vulnerabilidade pode afetar não só os chips da Apple, mas todos os outros processadores de arquitetura ARM que usam a autenticação de ponteiro como dispositivo de segurança e possuem a execução especulativa. Ainda não foi possível, porém, testar se o PACMAN é efetivo em chips M2, os novos processadores da Apple que foram anunciados recentemente.
O porta-voz da Apple Scott Radcliffe enviou uma nota agradecendo aos pesquisadores pela colaboração na prova de conceito para avançar no entendimento sobre essas técnicas. Disse, ainda, que de acordo com as análises da equipe da Apple, juntamente com os detalhes compartilhados pelos pesquisadores do MIT, eles concluíram que esse problema não coloca nenhum usuário a um risco imediato e que esse ataque é insuficiente para quebrar toda a segurança do sistema operacional.