La sicurezza del chip Apple M1 violata da PACMAN

Chip Apple M1

Nonostante Apple abbia recentemente presentato i chip M2, c'è da tenere conto che ora quello che esiste sul mercato è il precedente. Il chip M1 che sta dando così buoni risultati e che è diventato uno dei capisaldi dei migliori dispositivi Apple: i Mac. Successivamente è stato esteso all'iPad, ma ciò che conta davvero è la sua efficacia, efficienza nei computer dell'azienda americana . È stato anche affermato come un chip la cui sicurezza era stata testata e aumentata. Tuttavia, sapendo che la sicurezza al 100% non esiste, siamo già riusciti a rompere il chip. È stato fatto grazie a PACMAN. 

In perfette condizioni e studio approfondito, il Laboratorio di Informatica e Intelligenza Artificiale (CSAIL) del CON, ha scoperto un difetto nel chip M1 di Apple.

Attraverso un attacco misto che è stato chiamato PACMAN, è stato possibile superare la sicurezza imposta da Apple su questi chip. Coloro che hanno voluto dire inizio della transizione di Apple verso una nuova vita senza Intel. 

La colpa su cui agisce PACMAN si trova nel codice di autenticazione puntatore (PAC) che non è altro che un meccanismo di sicurezza che protegge il sistema da attacchi, perdite e vulnerabilità di danneggiamento della memoria.

Il problema con questa vulnerabilità di sicurezza è quello non può essere riparato tramite software, perché l'attacco, come abbiamo detto, è misto. Combina il danneggiamento della memoria con attacchi di esecuzione casuale per aggirare i codici di autenticazione del puntatore.

Tale esecuzione casuale o speculativa viene spesso utilizzata dai processori per migliorare le prestazioni. Stanno indovinando o ipotizzando le righe di codice che devono elaborare. Mentre l'autenticazione del puntatore è una firma crittografica che conferma se un'applicazione è infetta da malware. In questo modo, PACMAN sfrutta questa speculazione per indovinare il codice. 

Giuseppe Ravichandran, coautore della ricerca ha affermato: “l'autenticazione del puntatore come ultima linea di difesa non così assoluto come pensavamo che fosse«.

La cosa pericolosa è che potrebbe interessano tutti i chip con architettura ARM, quindi l'M2 potrebbe essere influenzato.


Acquista un dominio
Sei interessato a:
I segreti per lanciare con successo il tuo sito web

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.