Se ha descubierto que el chip del procesador M1 de Apple tiene una vulnerabilidad de hardware no parcheable que podría permitir a los atacantes saltarse los mecanismos de seguridad, según investigadores del MIT.

La vulnerabilidad está relacionada con la autenticación de punteros del chip M1, que detecta y protege contra cambios inesperados en los punteros de la memoria.

La autenticación de punteros funciona ofreciendo una instrucción especial de la CPU para añadir una firma criptográfica -también llamada PAC- a los bits de orden superior no utilizados de un puntero antes de almacenarlo. La CPU interpreta el fallo de la autenticación como una corrupción de la memoria, lo que hace que el puntero no sea válido y se bloquee.

Sin embargo, investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT han creado una metodología de ataque al hardware que filtra los resultados de la verificación a través de «canales laterales microarquitectónicos» sin provocar ningún fallo. Esto podría permitir a los atacantes eludir la defensa.

En un nuevo documento de investigación El equipo dijo que su novedoso ataque por hardware, llamado Pacman, aprovecha las vulnerabilidades de la ejecución especulativa -una función de aumento del rendimiento que se encuentra en la mayoría de los chips- para ayudar a eludir las defensas de la memoria. Como el ataque utiliza un mecanismo de hardware, no se puede parchear.

«Mientras que los mecanismos de hardware utilizados por Pacman no pueden ser parcheados con características de software, los errores de corrupción de memoria sí pueden serlo», dijeron los investigadores del MIT en un Correo electrónico: .

Aunque el ataque por hardware se probó en el chip M1 de Apple, el equipo de investigación señaló que el ataque podría utilizarse en otras piezas de hardware que utilicen la autenticación por puntero de Arm y futuros procesadores de Arm.

«Si no se mitiga, nuestro ataque afectará a la mayoría de los dispositivos móviles, y probablemente incluso a los de escritorio en los próximos años», dijeron los investigadores.

En una declaración a Las noticias de Hacker dijo Apple: «Queremos agradecer a los investigadores su colaboración, ya que esta prueba de concepto hace avanzar nuestra comprensión de estas técnicas.

«Basándonos en nuestro análisis, así como en los detalles que nos han compartido los investigadores, hemos llegado a la conclusión de que este problema no supone un riesgo inmediato para nuestros usuarios y es insuficiente para saltarse las protecciones de seguridad del sistema operativo por sí solo», añadió Apple.

10 cosas que necesitas saber directamente en tu bandeja de entrada cada día de la semana. Inscríbase en el Resumen diario El resumen de Silicon Republic de las noticias esenciales de ciencia y tecnología.