Il processore Apple M1 è stato un enorme successo per l’azienda tecnologica di Cupertino, ma una nuova ricerca del MIT afferma che il chip che alimenta tutto, dall’Apple MacBook Pro all’attuale iPad Air, ha una grave debolezza di sicurezza che non può essere risolta in un aggiornamento di sicurezza.
La debolezza è stata rivelata in un nuovo studio dei ricercatori del MIT Computer Science and Artificial Intelligence Laboratory (CSAIL) e utilizza una tecnica nota come codice di autenticazione del puntatore (PAC). PAC controlla una firma digitale per confermare che il codice di un programma non è stato modificato in modo dannoso.
Apple, il problema è di microarchitettura
L’exploit dei ricercatori del MIT, PACMAN, si basa su una combinazione di exploit software e hardware che testano se una firma è accettata. Poiché esiste solo un numero limitato di firme possibili, PACMAN può provarle tutte, determinare quale è valida e quindi fare in modo che un exploit software separato utilizzi quella firma per bypassare il meccanismo di difesa finale del chip M1.
I ricercatori hanno testato questo exploit contro il kernel del sistema, la pietra angolare di qualsiasi sistema operativo, e hanno scoperto che garantiva loro l’accesso al sistema a livello di kernel, il che implica che un utente malintenzionato potrebbe ottenere il controllo completo di una macchina.
‘Il concetto alla base dell’autenticazione del puntatore è che se tutto il resto fallisce, puoi comunque fare affidamento su di esso per impedire agli intrusi di assumere il controllo del tuo sistema’, ha spiegato MIT CSAIL. ‘Abbiamo dimostrato che l’autenticazione del puntatore come ultima linea di difesa non è così assoluta come pensavamo una volta’, ha affermato il dottorato di ricerca del MIT CSAIL.
Inoltre, poiché i ricercatori hanno utilizzato una vulnerabilità della microarchitettura per aggirare la funzione di sicurezza del PAC, non c’è modo di ‘rattoppare’ questo aspetto dell’hack perché è essenzialmente integrato nel dispositivo stesso. Tuttavia, l’attacco può essere utilizzato solo in tandem con un altro exploit software. Dunque, esso è incapace di agire da solo.