Buongiorno cari lettori, oggi vi andremo a parlare della falla, detta PACMAN, che riesce a rompere l’ultima linea di difesa dell’Apple M1.
Il processore M1 di Apple ha avuto un grande successo nella sua versione del novembre 2020, degno di nota per le sue prestazioni strabilianti e il consumo. Ma il valore della sua sicurezza potrebbe non essere così ovvio a prima vista. La mancanza di attacchi seri dal suo lancio quasi due anni fa indica che i suoi sistemi di sicurezza, tra cui un’ultima linea di difesa ce funziona attraverso dei codici d’autentificazione, stanno funzionando bene fino ad ora.
All’International Symposium on Computer Architecture, i ricercatori guidati da Mengjia Yan del MIT presenteranno una modalità di attacco che indebolisce così tanto la difesa del M1, così da rendere vulnerabile il nucleo del sistema operativo di un computer. È possibile che altri processori che stiano già utilizzando quel metodo di difesa siano vulnerabili.
Questa vulnerabilità, denominata PACMAN, presuppone che sia già in funzione un bug software sul computer in grado di leggere e scrivere su diversi indirizzi di memoria. Sfrutta quindi un dettaglio dell’architettura hardware M1 per dare al bug il potere di eseguire codice ed eventualmente assumere il controllo del sistema operativo.
L’autenticazione dell’M1 è un modo per proteggersi dagli attacchi software che tentano di danneggiare i dati che contengono gli indirizzi di memoria. Ad esempio, il codice dannoso potrebbe eseguire un attacco, scrivendo più dati del previsto in una parte della memoria, con questo eccesso il tutto potrebbe degenerare e dare il possesso del dispositivo in mano di hacker.
Le soluzioni iniziali a PACMAN tendevano solo ad aumentare la vulnerabilità complessive del processore.
In ogni caso, il team di prodotto di Apple ha fornito questa risposta al gruppo di Yan: “Vogliamo ringraziare i ricercatori per la loro collaborazione poiché questa prova di concetto fa avanzare la nostra comprensione di queste tecniche. Sulla base della nostra analisi, così come dei dettagli condivisi con noi dai ricercatori, abbiamo concluso che questo problema non rappresenta un rischio immediato per i nostri utenti ed è insufficiente per aggirare da solo le protezioni dei dispositivi”.
Altri ricercatori che hanno familiarità con PACMAN affermano che resta da vedere quanto sia davvero pericoloso. Tuttavia, PACMAN “aumenta il numero di cose di cui dobbiamo preoccuparci quando progettiamo nuove soluzioni di sicurezza”, afferma Nael Abu-Ghazaleh, presidente di ingegneria informatica presso l’Università della California, Riverside, ed esperto di sicurezza dell’architettura, compresi gli attacchi di esecuzione speculativa. Negli ultimi anni i produttori di processori hanno aggiunto nuove soluzioni di sicurezza ai loro progetti oltre all’autenticazione. Ora che PACMAN è stato rivelato, altre ricerche inizieranno a trovare attacchi speculativi contro queste nuove soluzioni. Il gruppo di Yan ha esplorato alcune soluzioni per PACMAN, ma tendevano ad aumentare la vulnerabilità complessiva del processore. “E’ sempre una corsa agli armamenti”, afferma Keith Rebello , ex del programma SSITH (System Security Integrated Through Hardware and firmware) della DARPA e attualmente Senior Technical Fellow presso la Boeing Company. I PAC sono lì “per rendere molto più difficile sfruttare un sistema e lo hanno reso molto più difficile. Ma è la soluzione completa? No.” Spera che gli strumenti sviluppati tramite SSITH, come la ricrittografia rapida, possano essere d’aiuto. Inoltre, Abu-Ghazaleh attribuisce al gruppo di Yan il merito di aver aperto una porta a un nuovo aspetto della sicurezza del processore.
“Normalmente le persone pensavano che gli attacchi software fossero autonomi e separati dagli attacchi hardware”, afferma Yan. “Stiamo cercando di guardare all’intersezione tra i due modelli di minaccia. Esistono molti altri meccanismi di mitigazione che non sono ben studiati in questo nuovo modello di minaccia aggravata, quindi consideriamo la falla PACMAN come punto di partenza”.