Internet

¿Apple atacado por PACMAN? Investigadores descubren vulnerabilidad de seguridad en M1

Este problema de seguridad pone en tela de juicio al poderoso procesador de Apple.

M1
M1 (Unsplash)

Es muy común que con el lanzamiento de los software y hardware, investigadores externos se den a la tarea de poner a prueba sus sistemas de seguridad.

PUBLICIDAD

Ese es el caso del procesador M1 de Apple, que fue atacado a profundidad por parte de un equipo de investigadores que querían poner a prueba sus sistema de seguridad.

El resultado del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del Instituto de Tecnología de Massachusetts (MIT CSAIL), fue encontrar una vulnerabilidad denominada ‘PACMAN’ que, de momento no se puede parchear.

[Review del MacBook Pro con procesador M1 de Apple [FW Labs]]

Falla ‘PACMAN’ M1

Los investigadores detrás de esta prueba descubrieron que la autenticación de puntero se puede superar con un ataque de hardware especial, en este caso, el creado por MIT CSAIL se bautizó como PACMAN, y su ataque puede encontrar valor correcto para pasar con éxito la autenticación de puntero.

Joseph Ravichandran, de MIT CSAIL, quien es el coautor principal de un artículo que explica PACMAN, dijo en un artículo del MIT: “Cuando se introdujo la autenticación de puntero, toda una categoría de errores de repente se volvió mucho más difícil de usar para los ataques. Con PACMAN haciendo que estos errores sean más graves, la superficie de ataque general podría ser mucho más grande”.

“De hecho, hicimos todos nuestros experimentos a través de la red en una máquina en otra habitación. PACMAN funciona bien de forma remota si tiene una ejecución de código sin privilegios”, añade PACMAN FAQ informando al respecto de la ejecución del trabajo.

¿Qué dijo Apple?

La empresa fundada por el fallecido Steve Jobs, ya se encuentra al tanto de la situación e informó lo siguiente:

“Queremos agradecer a los investigadores por su colaboración a medida que esta prueba de concepto avanza nuestra comprensión de estas técnicas. Basándonos en nuestro análisis, así como en los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo”.

Tags

Lo Último