Un team di ricercatori del MIT CSAIL ha recentemente rivelato PACMAN, “un nuovo attacco hardware che può bypassare l'autenticazione del puntatore (PAC) sulla CPU Apple M1." L'attacco si basa su attacchi di esecuzione speculativa per aggirare un meccanismo di protezione della memoria centrale, noto come autenticazione del puntatore ARM, che è una funzione di sicurezza per l'integrità del puntatore.
Che cos'è PACMAN e come influisce su Apple?
Nella sua essenza, PACMAN è una tecnica di sfruttamento che non può essere utilizzata da sola per compromettere un sistema operativo. “Mentre i meccanismi hardware utilizzati da PACMAN non possono essere patchati con funzionalità software, possono essere bug di corruzione della memoria,"Ha osservato il team.
La scappatoia deriva dai codici di autenticazione del puntatore, noto in breve come PAC, che sono una parte di sicurezza dell'architettura arm64e con l'obiettivo di proteggere da modifiche impreviste nei puntatori. Poco detto, i puntatori sono oggetti che memorizzano un indirizzo di memoria in memoria.
PACMAN è stato descritto come una combinazione di un co-attacco di software e hardware. Perché l'attacco funzioni, ha bisogno di una vulnerabilità del software esistente, in genere un problema di lettura/scrittura della memoria che si trasforma in un exploit più pericoloso. Ciò potrebbe quindi portare all'esecuzione di codice arbitrario. Tuttavia, avere successo, lo scenario di attacco deve avere il valore PAC per un particolare puntatore vittima. Ciò si ottiene creando il cosiddetto PAC Oracle, o la capacità di dire se un PAC corrisponde a un puntatore specificato, in queste condizioni:
Il PAC Oracle non deve mai arrestarsi in modo anomalo se viene fornita un'ipotesi errata.
Quindi eseguiamo la forza bruta su tutti i possibili valori PAC utilizzando PAC Oracle.
In altre parole, "l'intuizione chiave del nostro attacco PACMAN consiste nell'utilizzare l'esecuzione speculativa per divulgare furtivamente i risultati della verifica PAC tramite canali laterali micro-architettonici,” come da rapporto.
Per lavorare, l'attacco si basa su qualcosa che il team ha soprannominato gadget PACMAN. Questi gadget contengono due operazioni:
- Un'operazione di verifica del puntatore che verifica in modo speculativo la correttezza di un PAC ipotizzato;
- Un'operazione di trasmissione che trasmette in modo speculativo il risultato della verifica attraverso un canale laterale micro-architettonico.
PACMAN è sfruttato in natura? Per quanto ne sanno i ricercatori, non sono noti attacchi attivi. Da allora il team è in trattative con Apple 2021.
La divulgazione tecnica completa dell'attacco è disponibile nel rapporto originale [PDF].
Vulnerabilità M1RACLES segnalata a maggio 2021
L'anno scorso, è stata scoperta una vulnerabilità che interessa il chip Apple Silicon M1, conosciuto come M1RACLES e CVE-2021-30747. Il difetto nel design del chip Apple Silicon M1 potrebbe consentire a due applicazioni qualsiasi in esecuzione su un sistema operativo di scambiarsi dati di nascosto, senza usare la memoria, prese, file, o qualsiasi altra normale funzionalità del sistema operativo. Ciò potrebbe funzionare tra processi in esecuzione come utenti diversi e con diversi livelli di privilegio, creazione di un canale nascosto per lo scambio di dati surrettizi.