Guadagniamo denaro dai nostri partner quando fai clic e acquisti dai collegamenti sul nostro sito e abbiamo il supporto dei nostri utenti.Ulteriori informazioni.

Apple afferma che gli utenti non devono preoccuparsi di difetti del chip non riparabili (per ora)

Il chip M1 di Apple è un punto di svolta, essendo il primo chip basato su Arm pensato per i computer per offrire prestazioni impressionanti e durata della batteria allo stesso tempo. È anche il primo processore desktop a supportare una funzionalità di sicurezza chiamata Pointer Authentication. ricercatori del MIT hanno scoperto che questa funzione potrebbe essere aggirata.
Apparentemente, i malintenzionati possono sfruttare le vulnerabilità di danneggiamento della memoria nel software e le debolezze nella progettazione dei microprocessori per aggirare i codici di autenticazione del puntatore. Le vulnerabilità di danneggiamento della memoria sono causate da bug che consentono a un hacker di alterare il contenuto di una posizione di memoria e dirottare il flusso di esecuzione di un programma.

Arm, che crea progetti per i chip, ha introdotto l’autenticazione del puntatore o PA per proteggere l’integrità del puntatore. PA rende più difficile per gli aggressori modificare di nascosto i puntatori di memoria.

PA utilizza un hash crittografico chiamato Pointer Authentication Code, o PAC, per garantire che un puntatore non sia stato modificato. Per aggirare un tale sistema, un utente malintenzionato dovrebbe indovinare un valore PAC. La dimensione del PAC a volte è abbastanza piccola da essere “forzata brutalmente” o incrinata con tentativi ed errori. Tuttavia, un semplice approccio di forza bruta non sarà sufficiente per interrompere PA, poiché ogni volta che viene inserito un PA errato, il programma si arresta in modo anomalo.

È qui che entra in gioco l’attacco PACMAN. Si fa un ulteriore passo avanti costruendo un oracolo PAC che può essere utilizzato per distinguere tra un PAC corretto e uno non valido senza causare arresti anomali.

I ricercatori hanno dimostrato che un tale oracolo PAC può essere utilizzato per forzare il valore corretto e ottenere l’accesso a un programma o sistema operativo, che in questo caso è macOS.

La cosa principale da notare qui è che le operazioni necessarie per eseguire l’attacco PACMAN non porteranno a eventi visibili all’architettura e questo aiuterebbe un utente malintenzionato a evitare il problema in cui ipotesi errate portano a un arresto anomalo.

Il team ha anche dimostrato che l’attacco funziona su tutti i livelli di privilegio, il che significa che potrebbe essere utilizzato per attaccare il kernel del sistema operativo, che è il nucleo di un sistema operativo. La vulnerabilità non si trova solo nell’M1, ma anche nelle sue versioni potenziate, M1 Pro e M1 Max.

Poiché si tratta di un attacco hardware, non può essere affrontato con una patch di sicurezza. Tuttavia, gli utenti Mac non devono allarmarsi, poiché questo attacco può essere lanciato solo se esiste anche una vulnerabilità sfruttabile di danneggiamento della memoria.

Inoltre, TechCrunch ha contattato Apple per i suoi commenti e il colosso di Cupertino ha risposto che non ci sono rischi immediati per gli utenti:
Tuttavia, questo non è qualcosa che può essere spazzato via come insignificante. Molti produttori di chip, tra cui Qualcomm e Samsung, hanno presentato o dovrebbero rilasciare processori con Pointer Authentication e se il rischio non viene mitigato, in futuro può “interessare la maggior parte dei dispositivi mobili e probabilmente anche i dispositivi desktop”.
  • Proteggi la tua privacy con ExpressVPN: Ottieni ExpressVPN per iPhone, Android, Mac o PC