Fraqueza de design descoberta nas proteções do kernel M1 da Apple

Views: 310
0 0
Read Time:3 Minute, 10 Second

Pesquisadores de segurança divulgaram hoje detalhes sobre um novo ataque que projetaram contra o chip processador M1 da Apple que pode prejudicar um recurso de segurança fundamental que protege o kernel do sistema operacional (SO) de ataques de corrupção de memória. Apelidado de PACMAN, o ataque de prova de conceito tem como alvo a ARM Pointer Authentication, um recurso de hardware do processador que é usado como uma última linha de defesa contra bugs de software que podem ser aproveitados para corromper o conteúdo de um local de memória, sequestrar o fluxo de execução de um programa em execução e, finalmente, obter o controle completo do sistema.

“A ideia por trás da autenticação de ponteiro é que, se tudo mais falhou, você ainda pode confiar nela para impedir que os atacantes ganhem o controle do seu sistema”, diz Joseph Ravichandran, estudante de doutorado do MIT CSAIL, co-autor principal de um novo artigo sobre o PACMAN. “Nós mostramos que a autenticação de ponteiro como uma última linha de defesa não é tão absoluta quanto pensávamos.”

Elogiados como os chips mais poderosos que a Apple já construiu, o M1 Pro e o M1 Max foram lançados no outono passado com elogios não apenas por sua eficiência e desempenho de energia, mas também pela segurança oferecida pela arquitetura M1 system-on-chip (SoC).

Entre essas defesas está a autenticação de ponteiros, um recurso ARM que defende a integridade do ponteiro na memória, protegendo ponteiros com um hash criptográfico que verifica se eles não foram modificados. Esse hash é chamado de Código de Autenticação de Ponteiro (PAC), que o sistema usa para validar o uso de um ponteiro protegido por um programa. Quando o PAC errado é usado, um programa falhará. Os tamanhos de PAC são relativamente pequenos, mas um ataque direto de força bruta causaria falhas suficientes para detectar comportamento malicioso — sem mencionar que a reinicialização de um programa faz com que o PAC seja atualizado.

A equipe do MIT CSAIL mostra que é possível usar um ataque de canal lateral de hardware para forçar um valor PAC e suprimir falhas, iniciando um ataque acorrentado para, em última análise, construir um ataque de sequestro de fluxo de controle.

“A principal visão do ataque PACMAN é usar ataques de execução especulativa para vazar os resultados da verificação do PAC furtivamente através de canais laterais micro-arquitetônicos sem causar falhas”, explica o artigo.

Como o ataque usa o espaço de execução especulativa, ele não deixa vestígios – e sendo um ataque de hardware, também não pode ser corrigido. O trabalho oferece um exemplo tangível de como o soco de um ou dois pontos de vulnerabilidades de hardware e falhas de software de baixo nível podem fornecer amplas oportunidades para os atacantes correrem desenfreadas no kernel.

Novas Ferramentas para Pesquisa de Vulnerabilidade

De acordo com o professor e coautor do MIT Mengjia Yan, o trabalho de sua equipe oferece uma visão sobre por que as vulnerabilidades de software no nível do kernel ainda devem ser motivo de preocupação para os desenvolvedores.

“É uma nova maneira de olhar para esse modelo de ameaça à segurança muito duradouro. Existem muitos outros mecanismos de mitigação que não são bem estudados sob este novo modelo de ameaça composta, por isso consideramos o ataque PACMAN como um ponto de partida”, diz ela. “Esperamos que a PACMAN possa inspirar mais trabalho nesta direção de pesquisa na comunidade.”

Para incentivar os pesquisadores a desenvolver seu trabalho, a equipe do MIT CSAIL está lançando dois conjuntos de ferramentas que são um produto de seu trabalho analisando chips da Apple, que são de código fechado e não documentados.

“Esperamos que essas ferramentas desbloqueiem a comunidade de realizar pesquisas sobre dispositivos Apple Silicon existentes e futuros”, afirma o artigo, anunciando a disponibilidade das ferramentas em pacmanattack.com.

FONTE: DARK READING

POSTS RELACIONADOS