Especialistas en ciberseguridad reportan la detección de PACMAN, un nuevo ataque de vector hardware contra una función de los chips Apple M1 permitiría a los actores de amenazas ejecutar código arbitrario en los sistemas afectados, en un ataque relativamente poco complejo y capaz de comprometer una de las implementaciones más seguras en la actualidad.
La función afectada es Pointer Authentication, que agrega la firma criptográfica PAC a los punteros que permiten al sistema operativo detectar y bloquear cambios inesperados que podrían provocar fugas de datos. Expertos del MIT, a cargo del hallazgo, mencionan que esta variante de ataque permitiría a los hackers con acceso físico a un equipo Mac con Apple M1 acceder al sistema de archivos subyacente.
Un ataque exitoso requeriría que los actores de amenazas encuentren un error de memoria en el software del dispositivo afectado y que en condiciones normales debería ser bloqueado por PAC: “El ataque PACMAN toma errores de software conocidos y los convierte en una seria explotación primitiva, lo que podría conducir a la ejecución de código arbitrario. Para ello, se requiere conocer el valor PAC para una víctima en particular”.
Esto es posible mediante lo que los investigadores llaman “PAC Oracle”, descrito como la capacidad de saber si un PAC coincide con un puntero específico: “PAC Oracle no debe fallar nunca si se envía una suposición incorrecta; aplicamos fuerza bruta a todos los valores PAC posibles usando PAC Oracle”.
Riesgo de seguridad desestimado
Apple no puede emitir parches para abordar errores de hardware, por lo que este error permanecerá sin corregir. La buena noticia es que los usuarios de dispositivos Mac simplemente deben mantener sus sistemas actualizados para prevenir la explotación de este tipo de fallas: “Si bien los mecanismos de hardware abusados en el ataque PACMAN no pueden corregirse con funciones de software, los errores de memoria vinculados a la explotación sí pueden ser corregidos”, mencionan los expertos.
Estos hallazgos fueron notificados a Apple junto con una prueba de concepto desde hace unos meses. Al respecto, la compañía emitió un comunicado mencionando que este ataque de canal lateral no representa un riesgo de seguridad para los usuarios de dispositivos Mac, pues su explotación requiere de la presencia de otras vulnerabilidades en chips M1.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.