top of page

Descubren importante vulnerabilidad en chip M1 de Apple



De nuevo Apple se encuentra bajo la luz del reflector y no precisamente por un nuevo producto que haga destacar a la empresa, si no por su más reciente vulnerabilidad encontrada, gracias al trabajo de un equipo de investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT.


El ataque fue apodado con el nombre de PACMAN. Aparentemente, PACMAN, es capaz de derrotar lo que se ha descrito como "la última línea de seguridad" de Apple Silicon.


Según la información brindada PACMAN es un ataque que puede encontrar el valor correcto para pasar con éxito la autenticación por puntero, de modo que un hacker puede continuar con el acceso en el dispositivo.


PACMAN ataca directamente la autenticación de punteros, que es una función de seguridad que ayuda a proteger el CPU contra un atacante que haya conseguido acceder a la memoria. Los punteros almacenan direcciones de memoria y el código de autentificación de punteros (PAC) comprueba los cambios inesperados en los punteros causados por un ataque.


El chip M1 fue diseñado con varias capas de seguridad, cada una de ellas pensada para protegerse de un hacker que lograra penetrar las anteriores. Sin embargo, no fue suficiente puesto que igualmente las capas pueden ser vulneradas.


Joseph Ravichandran del CSAIL del MIT explicó en un artículo, que: "Cuando se introdujo la autenticación de punteros, toda una categoría de bugs se volvió de repente mucho más difícil de utilizar para los ataques. Con PACMAN estos bugs se vuelven más serios, la superficie de ataque global podría ser mucho mayor".

El MIT asegura que este ataque implica un dispositivo de hardware, ya que un parche de software no solucionará el problema. Por su parte, el equipo del MIT dice que la vulnerabilidad se encuentra en otros chips ARM, no sólo en el M1, pero aún no ha tenido la oportunidad de probarla contra el M2.


El riesgo en el mundo real es bajo porque PACMAN requiere acceso físico a una Mac y el ataque no puede llevarse a cabo de forma remota.


El artículo señala que, "como PACMAN requiere un dispositivo de hardware, un hacker tiene que tener acceso físico a una Mac, lo que limita la forma en que se puede ejecutar PACMAN", pero el equipo de investigación me informa de que esto es incorrecto. No es necesario el acceso físico.


Hasta el momento, PACMAN es la tercera vulnerabilidad descubierta en el chip M1. En mayo del año pasado, el investigador de seguridad Héctor Martín descubrió un fallo denominado M1RACLES, que permitía a dos aplicaciones intercambiar datos de forma encubierta.

bottom of page