Tutti i prezzi sono validi al momento della pubblicazione. Se fai click o acquisti qualcosa, potremmo ricevere un compenso.

Apple Silicon, attenzione a PACMAN: vulnerabilità hardware irrisolvibile

13 Giugno 2022 69

È emersa una falla di sicurezza hardware dei chip Apple Silicon M1 che, a detta dei ricercatori del MIT che l'hanno scoperta, non può essere risolta con una patch software. È stata soprannominata PACMAN, in onore di uno dei primi grandi videogiochi di successo, perché riguarda i cosiddetti PAC o Pointer Authentication Code. Questi PAC sono o saranno implementati in molte altre CPU con architettura ARM, quindi le implicazioni di questa scoperta potrebbero essere ben più ampie - ma per il momento le uniche conferme provengono dai chip M1.

Come per le gravissime Spectre e Meltdown che abbiamo visto nel mondo dei processori x86, c'entra in qualche modo la speculative execution - ovvero la capacità di un processore di "indovinare" quale sarà la prossima operazione da compiere ed eseguirla nel suo "tempo libero" (più precisamente un ciclo in cui altrimenti non farebbe niente) per risparmiare tempo prezioso. Sostanzialmente, a ogni pointer della CPU è associato un codice di autenticazione che ne assicura la legittimità: se per qualche anomalia i valori non corrispondono, il processore restituisce un errore che si traduce generalmente in un crash. Un PAC può avere un massimo di 65.000 possibili valori, e i ricercatori hanno ideato un metodo che permette a un malware di provarli tutti senza causare crash - sfruttando appunto una "combo" di speculative execution e memory corruption.

Una volta che il malware ha trovato il PAC corretto, può sfruttarlo per eseguire codice non autorizzato sul dispositivo, con le ovvie conseguenze per la sua integrità software. Secondo Apple, PACMAN, che a livello teorico può essere condotto anche da remoto, non rappresenta un rischio immediato per la sicurezza degli utenti finali, in quanto di per sé non è sufficiente a bypassare tutte le misure di sicurezza schierate dal sistema operativo. È importante osservare che su questo punto concordano i ricercatori stessi: serve sostanzialmente partire da un'altra falla o bug coesistente per lanciare un attacco.

A questo punto è difficile capire esattamente la portata della vulnerabilità. Apple usa il PAC su tutte le iterazioni di Apple Silicon M1, inclusa la Pro, la Max e la Ultra, ed è qui che finiscono i riscontri diretti. Il PAC è presente anche nei chip M2 sicché è lecito assumere che siano vulnerabili anche loro, anche se come dicevamo ancora non sono stati testati. Per altri produttori del settore, come Samsung, MediaTek e Qualcomm, ci sono o conferme ufficiali di adozione futura o previsioni/indiscrezioni molto solide. In ultimo, questa tecnologia era stata pensata come ultima linea di difesa per garantire la sicurezza di un dispositivo elettronico, ma purtroppo non è risultata solida come si sperava.


69

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Pistacchio
Lunariano
fabrynet

Esattamente, mi fa piacere che ci sia anche qualcuno competente qui nel forum oltre ai soliti Apple haters.

Ramiel

e come ad ogni commento vieni puntualmente smentito da chi ne sa di più.

Shadownet

Lavoro nella cybersecurity e già sui primi arm made in microsoft sui surface c'era questo problema . Per l'utente finale , non cambia niente perchè i layer su cui si basa la sicurezza di un calcolatore sono vari e sono fatti proprio per attutire una ipotetica calla ( per farla breve : se al livello 0 succede un qualcosa di critico sicuramente non può accadere nel layer 1 e cosi via a meno che l'attacco sia talmente performante da bucare tutti i layer [ma qui parliamo di quantistica ]) . Quindi ? Caso di studi come se ne fanno da anni . Se sai come bucare qualcosa sai anche come difenderti poi ( basta armeggiare con kali linux per capirlo )

piero

fare sarcasmo è difficile, ma farlo in modo che lo capiscano anche gli idi o ti platinum (nessuno di questo foum di einstein mancati, ovviamende) è il massimo della difficoltà.

Ramiel

tutto, fondamentalmente

Dema

È un bel pac

fabrynet

Appunto, potrebbe essere sfruttato dagli altri livelli, ma i controlli del sistema operativo, che sono lì apposta, lo impediscono.
Il professore di informatica può stare tranquillo.

fabrynet

Riguardo cosa?

Ramiel

e come sempre fabrynet, fai le tue belle figuracce.

Cito miro

DDay https://uploads.disquscdn.c...

Darkat

" sicuramente non può farlo su tutto lo stack."
Non dire mai questa cosa ad un professore di informatica o rischi che ti dia una tastiera sul muso.
Partendo dal fatto che non è del tutto vero quello che dici, questo metodo può essere sfruttato comunque da altri livelli creando un processo di attacco completo. Ed è potenzialmente molto pericoloso tra le altre cose.

Dario Perotti

Io invece sono contento.

Dario Perotti

Non credo.
Ci sono troppi pochi prodotti Apple in giro per giustificare un investimento simile.

Dario Perotti

Quindi posso continuare a comprare Apple lo stesso?
Siamo sicuri?

Dario Perotti

Quello assomiglia al cantante del gruppo di Clint Eastwood.

T. P.

https://media4.giphy.com/me...

Pistacchio
Geel

Dai un occhio alla mia risposta sotto. Non credo sia così da prendere sotto gamba, se hacker volessero investirci

PyEr

Tutte e due, ha questa caratteristica(feature, tradotta nella semplicità ), ma che risulta essere un bug.

fabrynet
E con questa, fine della mia permanenza su questo forum

Ce ne faremo una ragione guarda.

L'amico dei dislike

prima di fare affermazioni avventate come le tue, conviene vedere i FATTI avvenuti nel passato:

http://arstechnica.com/apple/2016/08/apple-releases-ios-9-3-5-with-an-important-security-update/

Questo attacco del passato usava tre 0-day combinati (su tre livelli specifici differenti): sono tre cose "improbabili", necessita di tre bug da trovare contemporaneamente: una cosa "senza rischi concreti per la sicurezza" come diresti tu.

E infatti sono avvenuti.

Con questa nuova falla a livello di processore NON è più necessario trovarne 3 di exploit. E NON è patchabile.
I rischi diventano elevatissimi.

Nessun di voi, l'ha capito perchè eravate troppo occupati a minimizzare.

E con questa, fine della mia permanenza su questo forum: non ho mai imparato nulla da voi, ma ho solo trovato gente che ragiona con la logica del becero campanilismo, senza un briciolo di competenza e di spirito critico.

fabrynet

La sicurezza informatica è stratificata su vari livelli hardware-software. Se un attacco hacker può bucare un livello, sicuramente non può farlo su tutto lo stack. Quindi questi sono più che altro casi di studio a scopo didattico-scientifico che rischi concreti per la sicurezza.

GeneralZod

Adios

Mr. G/Blocked:38/Mac+Android

Mi spiace mi compañero, ma il presagio di segare tutti i non-M1 era nell'aria da mesi, puoi sempre consolarti con l'unico motivo per cui io uso nonostante tutto i loro prodotti, ovvero il valore di rivendita.
Anzi no, perché mi hanno segato iPhone 7 e Watch 3 questo mese :(

Felix
Apple Silicon, attenzione a PACMAN: vulnerabilità hardware irrisolvibile

E poi nella realtà "questi PAC sono o saranno implementati in molte altre CPU con architettura ARM", quindi è una vulnerabilità della architettura ARM, non di Apple Silicon... inoltre "non rappresenta un rischio immediato per la sicurezza degli utenti finali, in quanto di per sé non è sufficiente a bypassare tutte le misure di sicurezza schierate dal sistema operativo [...] su questo punto concordano i ricercatori stessi", ergo, irrisolvibile o no, non costituisce pericolo concreto per l'utente.

Come ingigantire un piccolo problema, gridando all'attenzione e alla irrisolvibilità, e come indirizzarlo verso chi non c'entra niente, Apple...

L'amico dei dislike

probabile che smetterò di leggere e scrivere in questa palude di gente malinformata ed priva di capacità argomentativa.
Anche se quando scrivo sono in pausa, il mio tempo vale di più, francamente.

Trovare nei commenti un'argomentazione non dico interessante, ma che stia banalmente in piedi a livello logico è sempre più raro.

STAFF

Ncazzatoh?

L'amico dei dislike

non c'è nessun nesso fra quello che ho scritto io, ovvero una correzione FATTUALE ad una tua notizia ERRATA che hai dato e quello che hai risposto ora tu.

non c'è altro da aggiungere.
Altro genio che finisce di corsa nel filtro

BlackLagoon

Scusami, devo aver frainteso allora. Credevo che uno comprasse un dispositivo per quello che è in grado di fare e che prima di spendere migliaia di euro uno si fosse fatto ben due conti prima. Non sperare che poi, forse, un domani, arrivasse dall'alto il miracolo.

Walter

lo stacco fisicamente dal socket per spegnerlo

L'amico dei dislike

"Apple ti ha fatto credere di avere un problema che prima nemmeno sapevi di avere"

Non è stato scoperto da Apple.
Ma una cosa giusta, tutti insieme, riuscite dirla?

BlackLagoon

quanto la fai tragica. Vendi il tuo e prendi un M1 se ti serve stage manager... Il tuo iPad di certo non smetterà di funzionare e lo potrai continuare ad usare esattamente come hai fatto nell'arco degli ultimi 2 anni. Ti rendi conto, vero, che Apple ti ha fatto credere di avere un problema che prima nemmeno sapevi di avere?

Pistacchio
Pistacchio
Pistacchio
Pistacchio
L'amico dei dislike

è solo un rumorino.
Da nulla!

Ansem The Seeker Of Lossless

Sono sempre vulnerabilità da poco se sono Apple.

Nessun problema, verrà introdotto l'M3 che conterrà la soluzione.

OVVIAMENTE per questioni di SICUREZZA verrà segato quasi del tutto il supporto a TUTTI gli iPad precedenti, inclusi quelli con M2 che stanno per essere già presentati a settembre.

L'amico dei dislike

zero argomentazioni, vedo.

Addio.

alex-b

Meno male che ci sei te a dare un senso (seconto te) ai paragoni. Se non ci fossi bisognerebbe inventarti.

Joel

Mica sono contento. Preferirei non ci fosse.

L'amico dei dislike

Casomai "la cassaforte in cui ponevi le tue cose più preziose e su cui facevi affidamento, si apre ruotando la maniglia."
Se proprio vuoi fare paragoni SENSATI.

Ma vedo qui attorno che nessuno vuole farne.
Preferiscono tutti minimizzare ed illudersi.

alex-b

come dire, una volta che ti entro in casa nonostante tutti i sistemi di sicurezza e magari due guardie armate, dentro mi basta aprire tutti i cassetti per trovare qualcosa.

xan

credo che riguardi una funzionalità ARM che è stata implementata solo da apple finora, e probabilmente gli altri eviteranno di implementarla :D

L'amico dei dislike

Peccato che il proof of concept è stato mostrato dai ricercatori per i processori M1 di Apple.

L'amico dei dislike

sicuro sicuro?

https://thehackernews.com/2022/05/researchers-find-way-to-run-malware-on.html

DesignUtopia

È clickbait sbattere Apple nel titolo quando PAC è usato da praticamente tutti i SoC ARM di ultima generazione smartphone compresi.

Che anno sarà il 2024? Le nostre previsioni sul mondo della tecnologia! | VIDEO

HDblog Awards 2023: i migliori prodotti dell'anno premiati dalla redazione | VIDEO

Recensione Apple Watch Series 9: le novità sono (quasi) tutte all’interno

Recensione MacBook Pro 16 con M3 Max, mai viste prestazioni così!