Un'infezione del chip Apple M1
Scienziati del Computer Science & Artificial Intelligence Laboratory (CSAIL) del MIT hanno rivelato una vulnerabilità significativa nell'ultima linea di difesa per la sicurezza della scheda M1 di Apple. Questa vulnerabilità, nota come PACMAN, mira all'Autenticazione dei Ponti, una funzione di sicurezza utilizzata da Apple su tutte le sue schede a base ARM, inclusi M1, M1 Pro e M1 Max.
Joseph Ravichandran, uno studente del dottorato al MIT CSAIL, ha affermato che l'Autenticazione dei Ponti, un tempo considerata un'absolute last line of defense, non è così assoluta come si credeva in precedenza. I ricercatori sospettano che la vulnerabilità di sicurezza dell'attacco PACMAN sia stata testata su dispositivi di Samsung e Qualcomm, aziende che utilizzano i codici di Autenticazione dei Ponti (PAC) nei loro processori a base ARM.
L'attacco PACMAN può indovinare il valore di un codice di Autenticazione dei Ponti (PAC) utilizzando un dispositivo hardware, il che significa che una patch software non risolverà il problema. Questa vulnerabilità potrebbe teoricamente offrire ai malintenzionati un accesso completo al kernel del sistema operativo, con importanti implicazioni per il futuro lavoro di sicurezza su tutti i sistemi ARM con l'autenticazione dei ponti abilitata.
Apple ha ringraziato i ricercatori e ha sottolineato che la vulnerabilità non rappresenta un rischio immediato per i proprietari di MacBook. Hanno annunciato misure, tra cui aggiornamenti software e mitigazioni hardware, per affrontare e correggere il difetto di sicurezza PACMAN nei loro dispositivi.
Tuttavia, è importante notare che il sistema sotto attacco deve avere un bug di corruzione della memoria esistente per sfruttare la vulnerabilità. Ravichandran del MIT ha avvertito che gli sviluppatori dovrebbero fare attenzione a non affidarsi unicamente all'autenticazione dei ponti per proteggere il loro software.
In uno sviluppo correlato, un giudice ha respinto una causa collettiva contro Apple per aver apparentemente venduto ai clienti iPhone e iPad con processori vulnerabili ai difetti Spectre e Meltdown. La scheda M1 di Apple utilizza l'Autenticazione dei Ponti per rilevare e proteggere dalle modifiche impreviste della memoria, rendendola un componente cruciale della sicurezza del dispositivo.
Qualcomm e Samsung hanno annunciato o sono in procinto di spedire processori che utilizzano la funzione di sicurezza dell'autenticazione dei ponti. Ravichandran e il suo team al MIT hanno descritto tre metodi per prevenire un simile attacco in futuro: modificare il software in modo che i risultati della verifica del PAC non vengano mai eseguiti in modalità di speculazione, difendersi contro PACMAN nello stesso modo in cui vengono mitigate le vulnerabilità Spectre e correggere i bug di corruzione della memoria.
In conclusione, mentre la vulnerabilità PACMAN rappresenta una potenziale minaccia per la sicurezza dei sistemi ARM con l'autenticazione dei ponti abilitata, Apple e altre aziende interessate stanno adottando misure per affrontare e mitigare il problema, garantendo la continuazione della protezione dei dati sensibili degli utenti.
Leggi anche:
- Gli Stati Uniti applicano un allentamento delle tariffe per l'industria automobilistica, attuano misure compensative e restrizioni sui dazi a livelli
- "Zapanta dell'USMCOC discute tariffe, commercio automobilistico e integrazione nordamericana - mantenere il percorso stabilito"
- Fabio Gentile coinvolge Hohenlohe nella discussione.
- Secondo uno studio condotto dall'UNM, il sovraccarico di compiti amministrativi ha un impatto negativo sulla cura dei pazienti.