I ricercatori del Computer Science and Artificial Intelligence Laboratory (CSAIL) del MIT hanno rivelato una vulnerabilità in quella che definiscono “l’ultima linea di sicurezza” per il chip M1 di Apple che consente di sconfiggere l’autenticazione del puntatore senza nemmeno lasciare traccia e che risulta impossibile da risolvere con qualsiasi patch.

Un codice di autenticazione del puntatore, o PAC in breve, è una firma che conferma che lo stato del programma non è stato modificato in modo dannoso.

Con il loro nuovo attacco hardware, denominato “PACMAN”, i ricercatori hanno dimostrato che l’autenticazione del puntatore può essere aggirata senza lasciare traccia e che attraverso un meccanismo hardware nessuna patch software potrà mai risolverla.

Il team ha dimostrato che è possibile indovinare un valore per il PAC e rivelare se l’ipotesi era corretta o meno tramite un canale laterale hardware. Dal momento che ci sono solo così tanti valori possibili per il PAC, gli esperti hanno scoperto che è possibile provarli tutti per trovare quello corretto e, ancora più importante, dal momento che tutte le ipotesi si verificano durante l’esecuzione speculativa, l’attacco non lascia traccia.

“L’idea alla base dell’autenticazione del puntatore è che se tutto il resto ha fallito, puoi comunque fare affidamento su di esso per impedire agli aggressori di ottenere il controllo del tuo sistema. Abbiamo dimostrato che l’autenticazione del puntatore come ultima linea di difesa non è così assoluta come pensavamo una volta”, ha affermato Joseph Ravichandran, uno studente laureato del MIT in ingegneria elettrica e informatica, affiliato CSAIL e co-autore principale di un nuovo articolo su PACMAN. “Quando è stata introdotta l’autenticazione del puntatore, un’intera categoria di bug è diventata improvvisamente molto più difficile da usare per gli attacchi. Con PACMAN che rende questi bug più seri, la superficie di attacco complessiva potrebbe essere molto più ampia”.

Solitamente, gli attacchi hardware e software hanno vissuto vite in qualche modo separate; le persone vedono i bug del software come bug del software e i bug dell’hardware come bug dell’hardware. Le minacce software architettonicamente visibili includono elementi come tentativi di phishing dannosi, malware, denial-of-service e simili. Dal punto di vista hardware, i difetti di sicurezza manipolano le strutture microarchitettoniche per rubare dati dai computer.

I ricercatori del MIT volevano verificare cosa porterebbe la combinazione dei due tipi di attacco: utilizzare qualcosa dal mondo della sicurezza del software e rompere una mitigazione progettata per proteggere il software, utilizzando attacchi hardware. “Questo è il cuore di ciò che rappresenta PACMAN: un nuovo modo di pensare a come convergono i modelli di minaccia nell’era dello Spettro”, afferma Ravichandran.

PACMAN non è un bypass “magico” per tutta la sicurezza sul chip M1. Può prendere solo un bug esistente contro il quale l’autenticazione del puntatore fa la sua protezione e liberare il vero potenziale di utilizzo di quel bug in un attacco trovando il PAC corretto.

Gli esperti affermano che non c’è motivo di allarme immediato in quanto PACMAN non può compromettere un sistema senza un bug software esistente. Un utente malintenzionato potrebbe tuttavia ottenere il controllo del kernel e fare tutto ciò che vuole su un dispositivo. Il team ha dimostrato infatti che l’attacco PACMAN funziona anche contro il kernel, il che ha “importanti implicazioni per il futuro lavoro di sicurezza su tutti i sistemi ARM con l’autenticazione del puntatore abilitata”. “I futuri progettisti di CPU dovrebbero fare attenzione a considerare questo attacco quando costruiscono i sistemi sicuri di domani. Gli sviluppatori dovrebbero fare attenzione a non fare affidamento esclusivamente sull’autenticazione del puntatore per proteggere il proprio software”, ha dichiarato Ravichandran.

 

https://news.mit.edu/2022/researchers-discover-hardware-vulnerability-apple-m1-0610

https://www.linkedin.com/feed/update/urn:li:share:6941417660039503873

 

Twitter
Visit Us
LinkedIn
Share
YOUTUBE