Las vulnerabilidades dentro del software de ordenadores o móviles existen desde hace décadas y para reducir su alcance se han ideado técnicas de protección de hardware las que equipan los chips M1 de Apple y los recién anunciados M2. Sin embargo, los procesadores de los MacBook Pro y MacBook Air, que se pueden comprar en España, revelan ahora su talón de Aquiles, una brecha de seguridad que no se podría corregir con una actualización del software, aunque sí proteger en cierta medida.

La parte positiva de esta noticia, es que el ataque PACMAN que demuestra esa vulnerabilidad ha sido desarrollado por investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT, y no por hackers. Además, aseguran los investigadores que no hay motivos para alarmarse. 

El objetivo de este estudio era demostrar la debilidad de un sistema de protección utilizado en los chips y alertar a los fabricantes para que le pongan remedio. "Hemos demostrado que la autenticación de punteros como última línea de defensa no es tan absoluta como alguna vez pensamos que era”, dice Joseph Ravichandran, estudiante de doctorado de MIT CSAIL, coautor principal de un nuevo artículo sobre PACMAN.

Fallo en los M1

"Tradicionalmente, los ataques de hardware y software han vivido vidas un tanto separadas", explica el MIT. Mediante esta investigación, el equipo combina ambos mundos, romper la seguridad del software usando un ataque al hardware. En concreto al denominado Código de Autenticación de Puntero (PAC), de ahí el nombre del ataque, PACMAN.

El PAC es un sistema que protege a la memoria de posibles corrupciones externas. Se asigna una firma criptográfica para poder usar el puntero, evitando que un atacante pueda modificarlos y manipular el sistema o filtrar datos privados. Partiendo de esta base, los investigadores han creado PACMAN, una ataque que combina software y hardware para descubrir esa firma criptográfica.

M1

"El equipo demostró que es posible "adivinar" un valor para el PAC y revelar si la suposición fue correcta o no a través del hardware", explican. El ataque se beneficia de la cantidad limitada de valores que tiene el PAC, siendo posible probarlos todos hasta descubrir la firma correcta. Y añaden, "dado que todas las conjeturas ocurren bajo ejecución especulativa, el ataque no deja rastro".

Sin solución, tampoco riesgo

Al tratarse de un ataque que utiliza parte del hardware no habría posibilidad de parchearlo lanzando una actualización, por lo que en los equipos comprometidos se tendrían que cambiar los componentes para solventar la brecha. Aún así, los investigadores mandan un mensaje de calma, PACMAN solo puede comprometer a la autentificación de puntero mediante una vulnerabilidad en el software. 

MacBook Air M1 Chema Flores Omicrono

Sin esa primera brecha, no se podría acceder al hardware para culminar el ataque. Los usuarios de estos nuevos chips, pueden seguir utilizando sus equipos con normalidad y manteniendo las medidas de ciberseguridad tradicionales, pues este estudio va más enfocado a advertir a los fabricantes tecnológicos como Apple y otras marcas, así como a los desarrolladores de software para reforzar ambas vías. "Los futuros diseñadores de CPU deben tener cuidado de considerar este ataque al construir los sistemas seguros del mañana" dijo Joseph Ravichandran, co-creador de PACMAN.

Apple ha agradecido el trabajo de este equipo del MIT que, como otros estudios, permite a las empresas mantener sus productos y sistemas reforzados antes de que encuentren esas brechas otros agentes con peores intenciones. La compañía asegura en TechCrunch este fallo es insuficiente para perpetrar en las protecciones del sistema operativo.

No hay, por tanto, riesgo inmediato, pero en el futuro es posible que esta y otras marcas se replanten medidas adicionales en la fabricación de chips y el desarrollo de software. El estudio ha analizado los M1, pero recientemente Apple ha presentado los procesadores M2 con mayor rendimiento que presentan una construcción similar a la primera generación de chips de Apple.

También te puede interesar...

Noticias relacionadas