O M1 tem uma grande brecha de segurança que a Apple não pode corrigir
Pesquisadores do Laboratório de Ciência da Computação e Inteligência Artificial (CSAIL) do MIT descobriram uma nova vulnerabilidade de segurança que tem como alvo o popular processador M1 da Apple . O ataque, apelidado de PACMAN, é capaz de contornar a última linha de defesa contra bugs de software no M1 e potencialmente em outros processadores baseados em ARM.
O PACMAN ataca a autenticação de ponteiro, que é a parada final para a maioria das vulnerabilidades de software. A autenticação de ponteiro confirma que um programa não foi alterado de forma maliciosa, servindo como uma “rede de segurança… na pior das hipóteses”, como disse o estudante de doutorado do MIT Joseph Ravichandran. Os pesquisadores do MIT desenvolveram o PACMAN como uma maneira de adivinhar a assinatura de autenticação do ponteiro, ignorando esse mecanismo crítico de segurança. Os pesquisadores dizem que o PACMAN explora um mecanismo de hardware, então um patch de software não será capaz de corrigi-lo.
O ataque funciona executando todos os valores possíveis de autenticação de ponteiro por meio de um canal lateral de hardware, que revela se a suposição estava correta ou não. Isso tudo acontece sob execução especulativa – basicamente executando uma tarefa de computação que não é necessária no momento – o que significa que não há nenhum rastro deixado pelo PACMAN.
“A ideia por trás da autenticação de ponteiro é que, se tudo mais falhar, você ainda pode confiar nela para impedir que invasores obtenham o controle de seu sistema”, disse Ravichandran, que co-escreveu o relatório do PACMAN. “Mostramos que a autenticação de ponteiro como última linha de defesa não é tão absoluta quanto pensávamos.”
Não se preocupe, por enquanto
Embora o PACMAN seja assustador para o M1 e outros sistemas baseados em ARM que usam autenticação de ponteiro, pesquisadores do MIT dizem que não há motivo para preocupação agora. O PACMAN simplesmente permite bugs de software que seriam bloqueados pela autenticação de ponteiro. Resumindo, uma vulnerabilidade de software deve existir primeiro para que o PACMAN faça qualquer coisa.
Por sua vez, a Apple costuma responder rapidamente às vulnerabilidades. A Apple pagou a um estudante US$ 100.000 por descobrirum hack de webcam em Macs no início deste ano, por exemplo, e uma atualização do MacOS Monterey em março corrigiu duas grandes falhas de segurança enfrentadas pelos Macs. O MIT diz que o ataque PACMAN está mais focado nos processadores do futuro.
Ravichandran disse ao Digital Trends em uma entrevista que ele visava apenas o M1, informando a Apple sobre o problema em 2021. Ele diz que “a questão preocupante não é se os atuais processadores ARM são vulneráveis, mas se os futuros processadores ARM também são vulneráveis”. Entramos em contato com a ARM, que diz estar ciente da vulnerabilidade e planeja publicar uma atualização no site do ARM Security Center Developer assim que sua investigação terminar.
Também contatamos a Apple, que forneceu a seguinte declaração: “Queremos agradecer aos pesquisadores por sua colaboração, pois esta prova de conceito avança nossa compreensão dessas técnicas. Com base em nossa análise e nos detalhes compartilhados conosco pelos pesquisadores, concluímos que esse problema não representa um risco imediato para nossos usuários e é insuficiente para contornar as proteções de segurança do sistema operacional por conta própria.”
Embora o PACMAN não represente uma ameaça imediata ao M1, as descobertas do MIT não chegam em um momento oportuno. A Apple acaba de lançar o processador M2 , que provavelmente também usa autenticação de ponteiro. Ravichandran oferece alguns conselhos para problemas que podem surgir do PACMAN com futuros chips: “Os desenvolvedores devem tomar cuidado para não confiar apenas na autenticação de ponteiro para proteger seu software”.
A Apple não parece muito preocupada, nem os pesquisadores do MIT. Ravichandran diz que, embora a autenticação de ponteiro seja “usada em todo o lugar em binários habilitados para PAC (como o kernel do macOS)”, ela só funciona “como uma última etapa na exploração, quando tudo, exceto a autenticação de ponteiro, foi ignorado”.
Isso não significa que o PACMAN seja inofensivo, no entanto. Ravichandran alertou que “usar o PACMAN para contornar a autenticação do ponteiro abre a porta para a execução arbitrária de código, o que daria ao invasor controle total de um dispositivo”. Os pesquisadores também suspeitam que futuros processadores ARM com autenticação de ponteiro também possam ser vulneráveis.
Esta não é a primeira vulnerabilidade que o M1 enfrentou. Os pesquisadores identificaram uma vulnerabilidade de segurança baseada em hardware no M1 em maio, mas não foi considerada um grande problema e não causou problemas generalizados.
Pesquisadores do MIT apresentarão suas descobertas completas em 18 de junho no Simpósio Internacional de Arquitetura de Computadores.
Como você pode se proteger
O PACMAN não representa uma ameaça imediata, então não há nada que você precise fazer agora para se proteger. Como o PACMAN só funciona se houver bugs de software, é importante manter o MacOS e seu software atualizados. Certifique-se de ler nosso guia sobre como atualizar seu Mac e verifique frequentemente se há atualizações de software para os aplicativos instalados em seu computador.
Ravichandran repetiu esse conselho: “Mantenha seu software atualizado!”