Un grupo de investigadores idearon un nuevo ataque de hardware dirigido a la autenticación de puntero en CPUs basadas en chips Apple M1. Esto permite a los atacantes obtener la ejecución de código arbitrario en los sistemas Mac. La autenticación de puntero es una característica de seguridad que agrega una firma criptográfica a los punteros […]
Un grupo de investigadores idearon un nuevo ataque de hardware dirigido a la autenticación de puntero en CPUs basadas en chips Apple M1.
Esto permite a los atacantes obtener la ejecución de código arbitrario en los sistemas Mac.
La autenticación de puntero es una característica de seguridad que agrega una firma criptográfica a los punteros del sistema operativo, denominado Código de autenticación de puntero (PAC). Esto permite que el sistema operativo detecte y bloquee cambios inesperados que pueden provocar fugas de datos.
Los investigadores de CSAIL del MIT han revelado esta nueva clase de ataque que permitiría a las personas con intenciones maliciosas obtener acceso físico a las Mac con CPU M1 para acceder al sistema de archivos subyacente.
Los atacantes primero encuentran un error de memoria que afecta el software en la Mac objetivo que sería bloqueada por PAC y se convertiría en una falla de seguridad más grave después de eludir las defensas de PAC.
El ataque es una técnica de explotación pero no puede afectar al sistema por sí solo. Si bien los mecanismos de hardware utilizados en el ataque no pueden tener una solución, los problemas de corrupción de memoria basados en software se pueden reparar.
El ataque conduciría a un núcleo, colapsando todo el sistema. Además, el ataque PACMAN se asegura de que no ocurran fallas en el sistema y no queden rastros en los registros.
Según los investigadores, este ataque de canal lateral no representa una amenaza para los usuarios de Mac, ya que requiere otras vulnerabilidades de seguridad adicionales para funcionar.
Aunque no es posible reparar el hardware para bloquear este ataque, los problemas de software relacionados con los errores de corrupción de la memoria pueden corregirse.
Por lo tanto, se cree que los usuarios de Mac que mantienen su software actualizado están protegidos contra este ataque.
Apple ha afirmado que el problema no representa un riesgo inmediato para los usuarios y es insuficiente para eludir la protección del dispositivo. Además, los expertos afirmaron que el ataque aún no tiene un impacto en el mundo real y que fue validado por un estudiante y uno de los cuatro investigadores detrás de PACMAN.
Microsoft intensifica su batalla contra el ransomware. Recientemente, la compañía afirmó que el ransomware BlackCat está atacando los servidores de Microsoft Exchange. Los objetivos son equipos con las vulnerabilidades sin parchear.
La familia de ransomware HelloXD apareció en noviembre de 2021 con tácticas de doble extorsión. Sin embargo, el grupo es único ya que negocia con la víctima a través de chat basados en Tor y TOX.