Apple M1 es una serie de sistemas en chips basados en ARM diseñados por Apple Inc. como unidad central de procesamiento y unidad de procesamiento de gráficos para sus computadoras de escritorio y portátiles Macintosh, y las tabletas iPad Pro e iPad Air. Estos procesadores muestran una vulnerabilidad que no puede ser solucionada por programadores.

El Apple M1 cobró fama incluso antes de su lanzamiento por ser el procesador más poderoso de la compañía de Cupertino hasta la fecha, con una arquitectura y eficiencia energética líder en la industria. Sin embargo, a pesar de la potencia del chip, no ha habido escasez de quejas de vulnerabilidad y temores sobre fugas de datos confidenciales e información personal.

El chip M1 utiliza una función de seguridad llamada autenticación de puntero, que actúa como última línea de defensa contra las vulnerabilidades del software. Con la función habilitada, los errores utilizados por los ciberdelincuantes que normalmente podrían comprometer un sistema o filtrar información privada se detienen en seco.

El M1 es un chip muy utilizado por Apple

La autenticación de puntero se utiliza principalmente para proteger el núcleo del sistema operativo, la parte con más privilegios del sistema. Si un atacante obtiene el control sobre esta parte, podría hacer lo que quiera en un dispositivo.

La autenticación de puntero

"La idea detrás de la autenticación de puntero es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control del sistema. Cuando se introdujo la autenticación de puntero, toda una categoría de errores de repente se volvió mucho más difícil de usar para los ataques", explica el principal coautor del estudio, Joseph Ravichandran.

El grupo de investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT, dirigido por Ravichandran, ha encontrado una grieta que permite evadir la autenticación de puntero sin siquiera dejar rastro. Lo lograron gracias a un algoritmo de ataque denominado PACMAN que, según ellos, utiliza un mecanismo de hardware, por lo que ningún parche de software puede solucionarlo.

El chip M1 de Apple presdenta una vulnerabilidad que será un desafío para la empresa solucionar

Un código de autenticación de puntero (PAC), es como una firma personalizada que confirma que el programa acude al procesador de forma directa y no malintencionada. El equipo demostró que, dado que solo hay una cantidad limitada de valores posibles para el PAC, descubrieron que es posible probarlos todos para encontrar el correcto y así burlar la autenticación de puntero sin dejar rastro alguno.

"Hemos demostrado que la autenticación de punteros como última línea de defensa no es tan absoluta como alguna vez pensamos que era. Con PACMAN haciendo que estos errores sean más peligrosos, el área de ataque podría ser mucho mayor", revela Ravichandran.

El equipo demostró que el ataque de PACMAN funciona contra el núcleo, lo que tiene implicaciones enormes para el trabajo de seguridad futuro en todos los sistemas construidos con la arquitectura ARM con autenticación de puntero habilitada. Es por eso que los diseñadores de los procesadores deben tener cuidado y considerar esta vulnerabilidad al construir los sistemas seguros del mañana, indicó Sputnik mundo.

Te puede interesar