Se ha descubierto que los procesadores de los MacBook Pro y MacBook Air contienen una brecha de seguridad incapaz de ser corregida con actualización del software, a pesar de que en cierta medida pueden ser protegidos. Por otra parte, en ciertos dispositivos con chips M1 y los nuevos, chips M2, se han aplicado técnicas de protección de hardware.
El ataque PACMAN, ha sido un proyecto desarrollado con el fin de demostrar esa vulnerabilidad dentro de la ciberseguridad. Este proyecto ha sido creado por investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT.
«Tradicionalmente, los ataques de hardware y software han vivido vidas un tanto separadas», explica el MIT. Mediante esta investigación, el equipo combina ambos mundos, romper la seguridad del software usando un ataque al hardware. En concreto al denominado Código de Autenticación de Puntero (PAC), de ahí el nombre del ataque, PACMAN.
El PAC es un sistema que protege a la memoria de posibles corrupciones externas. Se asigna una firma criptográfica para poder usar el puntero, evitando que un atacante pueda modificarlos y manipular el sistema o filtrar datos privados. Partiendo de esta base, los investigadores han creado PACMAN, una ataque que combina software y hardware para descubrir esa firma criptográfica.
«El equipo demostró que es posible adivinar un valor para el PAC y revelar si la suposición fue correcta o no a través del hardware… dado que todas las conjeturas ocurren bajo ejecución especulativa, el ataque no deja rastro«, comentaron los investigadores. El ataque se beneficia de la cantidad limitada de valores que tiene el PAC, siendo posible probarlos todos hasta descubrir la firma correcta.
Fuente: El Español/ elespanol.com