Questo sito contiene link di affiliazione per cui può essere compensato

Home » Macity - Apple » Mac » Per i ricercatori M1 di Apple ha una vulnerabilità non risolvibile

Per i ricercatori M1 di Apple ha una vulnerabilità non risolvibile

Apple è ormai sinonimo di sicurezza, tanto con i dispositivi mobili, che con quelli di classe desktop. Eppure, secondo i ricercatori, i chip M1 hanno una vulnerabilità hardware a cui non può rimediarsi con una patch e che potrebbe consentire a malintenzionati di fare breccia nella sicurezza.

La vulnerabilità risiede in un meccanismo di sicurezza a livello hardware utilizzato nei chip Apple M1 chiamato codici di autenticazione del puntatore o PAC. Questa funzione rende molto più difficile per un utente malintenzionato iniettare codice dannoso nella memoria di un dispositivo e fornisce un livello di difesa contro gli exploit di overflow del buffer, un tipo di attacco che costringe la memoria a riversarsi in altre posizioni sul chip.

I ricercatori del Computer Science and Artificial Intelligence Laboratory del MIT, tuttavia, hanno creato un nuovo attacco hardware, che combina un sistema di corruzione della memoria e altri attacchi di esecuzione speculativa per eludere la funzione di sicurezza. L’attacco mostra che l’autenticazione del puntatore può essere sconfitta senza lasciare traccia e, poiché utilizza un meccanismo hardware, nessuna patch software può risolvere il problema.

m1ultra00001

L’attacco, opportunamente chiamato “Pacman”, funziona “indovinando” un codice di autenticazione del puntatore (PAC), una firma crittografica che conferma che un’app non è stata alterata maliziosamente. Questo viene fatto usando l’esecuzione speculativa – una tecnica utilizzata dai moderni processori di computer per accelerare le prestazioni indovinando speculativamente varie linee di calcolo – per far trapelare i risultati della verifica PAC, mentre un canale laterale hardware rivela se l’ipotesi era corretta o meno. Inoltre, è possibile provare tutti i valori possibili per il PAC, così da trovare quello giusto.

Apple ha implementato l’autenticazione del puntatore su tutti i suoi chip basati su ARM finora, tra cui M1, M1 Pro e M1 Max, e un certo numero di altri produttori di chip, tra cui Qualcomm e Samsung, hanno annunciato o dovrebbero spedire nuovi processori che supportano la funzione di sicurezza a livello hardware. Il MIT ha dichiarato di non aver ancora testato l’attacco sul chip M2 di Apple, che supporta anche l’autenticazione del puntatore.

Dopo la pubblicazione del MIT, il portavoce di Apple Scott Radcliffe ha così commentato

Vogliamo ringraziare i ricercatori per la loro collaborazione poiché questo proof of concept fa progredire la nostra comprensione di queste tecniche. Sulla base della nostra analisi e dei dettagli condivisi con noi dai ricercatori, abbiamo concluso che questo problema non rappresenta un rischio immediato per i nostri utenti ed è insufficiente per bypassare da solo le protezioni di sicurezza del sistema operativo

Nel maggio dello scorso anno, uno sviluppatore ha scoperto un difetto irrisolvibile nel chip M1 di Apple che crea un canale segreto che due o più app dannose già installate potrebbero utilizzare per trasmettersi informazioni l’una all’altra. Ma il bug è stato alla fine considerato “innocuo” poiché il malware non può usarlo per rubare o interferire con i dati che si trovano su un Mac.

Offerte Apple e Tecnologia

Le offerte dell'ultimo minuto le trovi nel nostro canale Telegram

Top offerte Apple su Amazon

Sconto boom, risparmio da 630€ per MacBook Air 512GB M2 15,4 rispetto ad M3

Su Amazon il MacBook Air da 15,4" nella versione da 512 GB con processore M2 va in sconto. Lo pagate 630 euro meno del nuovo modello, solo 1249€

Ultimi articoli

Pubblicità