Hardware em Geral

Pesquisadores descobrem vulnerabilidade de hardware no chip M1 da Apple. Entenda

Pesquisadores do MIT encontraram nova brecha: um novo ataque de hardware, chamado "PACMAN"

4 Minutos de Leitura

Apesar de potente, o chip M1 da Apple não foi poupado de queixas sobre sua vulnerabilidade. O que se sabe é que há muitos temores de vazamentos de dados confidenciais e informações pessoais.

Recentemente, pesquisadores descobriram que o chip possui uma falha de segurança própria, mas que rapidamente foi considerada inofensiva por seus desenvolvedores.  chip M1 da Apple usa um recurso chamado “Autenticação de ponteiro”, que atua como uma última linha de defesa contra vulnerabilidade típica de software.

Com a autenticação de ponteiro habilitada, os bugs que normalmente poderiam comprometer um sistema ou vazar informações privadas são interrompidos em suas trilhas. 

Pesquisadores descobrem vulnerabilidade de hardware no chip M1 da Apple. (Imagem: Divulgação/ MIT Csail)

Vulnerabilidade no chip M1 da Apple dá brecha para o ataque PACMAN

Mas, agora, pesquisadores do Laboratório de Ciência da Computação e Inteligência Artificial do MIT encontraram uma brecha: um novo ataque de hardware, chamado “PACMAN”. Essa vulnerabilidade mostra que a autenticação de ponteiro pode ser derrotada sem deixar rastros.

Além disso, o PACMAN utiliza um mecanismo de hardware, portanto, nenhum patch de software pode corrigi-lo.

Assim, um código de autenticação de ponteiro, ou “PAC”, abreviado, é uma assinatura que confirma que o estado do programa não foi alterado de forma maliciosa. A equipe mostrou que é possível “adivinhar” um valor para o PAC e revelar se o palpite estava correto ou não por meio de um canal lateral de hardware.

E como há tantos valores possíveis para o PAC, eles descobriram que é possível tentar todos eles para encontrar o correto. Mais importante ainda, como todas as suposições acontecem sob execução especulativa, o ataque não deixa rastros.

“A ideia por trás da autenticação de ponteiro é que, se tudo mais falhar, você ainda pode confiar nela para impedir que invasores obtenham o controle de seu sistema. Mostramos que a autenticação de ponteiro como última linha de defesa não é tão absoluta quanto pensávamos”, disse Joseph Ravichandran, estudante de doutorado do MIT CSAIL, co-autor principal de um novo artigo sobre o PACMAN.

“Quando a autenticação de ponteiro foi introduzida, toda uma categoria de bugs de repente se tornou muito mais difícil de usar para ataques. Com o PACMAN tornando esses bugs mais sérios, a superfície geral de ataque pode ser muito maior.” 

Um ataque com hardware e software 

Tradicionalmente, os ataques de hardware e software tiveram vidas um tanto separadas. As pessoas veem seus bugs de software como bugs de software e bugs de hardware como bugs de hardware.

Existe esse mundo tradicional de ameaças de software arquitetonicamente visíveis – pense nas tentativas maliciosas de phishing, malware, negação de serviço e similares. No lado do hardware, há o tão falado reino Spectre e Meltdown de 2018, onde você está manipulando estruturas de microarquitetura para roubar dados de computadores.

A equipe queria ver o que a combinação dos dois poderia alcançar – tirar algo do mundo da segurança de software e quebrar uma mitigação (um recurso projetado para proteger o software), usando ataques de hardware.

“Esse é o coração do que o PACMAN representa – uma nova maneira de pensar sobre como os modelos de ameaças convergem na era Spectre”, diz Ravichandran. 

O PACMAN não é um desvio mágico para toda a segurança no chip M1 da Apple. O PACMAN só pode pegar um bug existente contra o qual a autenticação de ponteiro protege e liberar o verdadeiro potencial desse bug para uso em um ataque encontrando o PAC correto.

No entanto, não há motivo para alarme imediato, segundo os cientistas, pois o PACMAN não pode comprometer um sistema sem um bug de software existente.

A autenticação de ponteiro é usada principalmente para proteger o núcleo do sistema operacional, a parte mais privilegiada do sistema. Um invasor que obtém o controle do kernel pode fazer o que quiser em um dispositivo.

A equipe mostrou que o ataque PACMAN funciona até mesmo contra o kernel, que tem “implicações enormes para o trabalho de segurança futuro em todos os sistemas ARM com autenticação de ponteiro habilitada”.

Os futuros projetistas de CPU devem ter o cuidado de considerar esse ataque ao construir os sistemas seguros de amanhã”, diz Ravichandran. “Os desenvolvedores devem tomar cuidado para não confiar apenas na autenticação de ponteiro para proteger seu software.” 

“As vulnerabilidades de software existem há cerca de 30 anos. Os pesquisadores criaram maneiras de mitigá-los usando várias técnicas inovadoras, como autenticação de ponteiro ARM, que estamos atacando agora. Nosso trabalho fornece informações sobre como as vulnerabilidades de software que continuam a existir como importantes métodos de mitigação podem ser contornadas por meio de ataques de hardware”, disse o professor e autor do MIT, Mengjia Yan.

“É uma nova maneira de olhar para este modelo de ameaça à segurança de longa duração. Existem muitos outros mecanismos de mitigação que não são bem estudados sob este novo modelo de ameaça de composição, por isso consideramos o ataque PACMAN como ponto de partida. Esperamos que o PACMAN possa inspirar mais trabalho nessa direção de pesquisa na comunidade”, finalizou.


Fórum de Programação para Iniciantes - Tire Todas as suas Dúvidas

Começando Agora na Programação? Tire todas as suas dúvidas no PB Overflow, nosso Fórum de Programação para Iniciantes (CLIQUE AQUI)


Sobre o Autor(a)
Jornalista, criadora de conteúdo e redatora desde 2011. Sou a mineira que veio do interior e que virou carioca por amor. Sempre antenada com o mundo ao meu redor e curiosa por natureza, já aterrissei em diversas editorias e segmentos da comunicação. Mas, a minha paixão mesmo é aquela boa mistura da tecnologia com a informação. Atualmente, pós-graduanda em Gestão Estratégica de Marketing Digital.

Deixe o seu comentário

O seu endereço de e-mail não será publicado.

Leia Também

Últimas Notícias