PACMAN: así es el nuevo ataque de seguridad diseñado contra los Mac con chip M1

En la actualidad ningún equipo puede estar exento de problemas de seguridad o la presencia de un malware que comprometa sus entrañas. Aunque pueda existir la mentalidad de que los dispositivos de Apple son completamente infranqueables, lo cierto es que es completamente falso. En los últimos días, investigadores del Laboratorio de Ciencias de Computación e Inteligencia Artificial (CSAIL) del MIT ha informado de un descubrimiento relacionado con la seguridad de los chip Apple Silicon en los Mac.

En concreto, se han conseguido pasar las barreras que impone Apple a través de un ataque denominado PACMAN que es indetectable y para el cual no hay solución en el software. Este error se centra en el ataque al Código de Autenticación de Puntero (PAC) que protege al sistema de corrupciones de memoria. Este código permite contar con una firma criptográfica con valores que se validan de manera constante para evitar que un ataque manipule o filtra información privada.

Un vistazo a…
Cómo mejorar la SEGURIDAD EN INTERNET: VPN, DNS y páginas con HTTPS

PACMA hace que Apple deba revisar su hardware para el futuro

Los investigadores han explicado que este fallo puede aprovecharse de un error de software que ya exista en relación con la lectura y escritura de memoria. De esta manera lo acentúa y hace que se pueda ejecutar un código arbitrario que provocará un desenlace fatal en los dispositivos.

La creación de PACMAN se ha realizado por parte de estos mismos investigadores para demostrar este fallo de seguridad a la propia Apple, como una simple llamada de atención. Concretamente lo que hace este programa es acelerar el rendimiento, haciendo uso de la fuerza bruta de todos los valores de PAC que se pueden usar para poder sortearlo. Es importante destacar que el PAC tiene un número limitado de valores, y es por ello que si se va pasando uno a uno, al final se encontrará el correcto.

El problema que se plantea en este caso es que la compañía de Cupertino no puede parchear el fallo al residir en el propio hardware. Pero como hemos comentado anteriormente, la infección únicamente se puede conseguir si existe previamente un fallo de seguridad para poder explotarlo. E igualmente, la única barrera de protección que existiría sería la de pánico en el kernel, pero PACMAN es capaz de no dejar rastro en los registros. Esto hace que al final en un tiempo se tenga que revisar este hardware para que en futuras versiones esté completamente solucionado.

Este fallo de seguridad ya fue informado a la propia Apple en el año 2021, pero Apple afirma que no se debe tener ningún tipo de preocupación al respecto. Esto se debe a que hace falta tener un error previo para poder terminar de explotarlo completamente. Lo recomendable en estos casos siempre es tener los Mac y iPad completamente actualizados a la última versión posible para poder tener todos los agujeros de seguridad abiertos completamente controlados.

Fuente | PACMAN

Ver todos los comentarios en https://www.genbeta.com

VER 9 Comentarios

Portada de Genbeta