- Sputnik Mundo, 1920
Tecnología
Lo más destacado sobre los últimos avances tecnológicos e innovaciones.

Los procesadores Apple M1 muestran una vulnerabilidad que no puede ser solucionada por programadores

© Foto : UnsplashTecnología cibernética (referencial)
Tecnología cibernética (referencial) - Sputnik Mundo, 1920, 11.06.2022
Síguenos en
Los procesadores de punta de Apple tienen una vulnerabilidad de hardware que podría comprometer datos confidenciales e información personal, revela un nuevo estudio del Instituto Tecnológico de Massachusetts (MIT). Los investigadores señalan que esto podría ser igual de peligroso para todos los chips basados en la arquitectura ARM.
El Apple M1 cobró fama incluso antes de su lanzamiento por ser el procesador más poderoso de la compañía de Cupertino hasta la fecha, con una arquitectura y eficiencia energética líder en la industria. Sin embargo, a pesar de la potencia del chip, no ha habido escasez de quejas de vulnerabilidad y temores sobre fugas de datos confidenciales e información personal.
El chip M1 utiliza una función de seguridad llamada autenticación de puntero, que actúa como última línea de defensa contra las vulnerabilidades del software. Con la función habilitada, los errores utilizados por los ciberdelincuantes que normalmente podrían comprometer un sistema o filtrar información privada se detienen en seco.
La autenticación de puntero se utiliza principalmente para proteger el núcleo del sistema operativo, la parte con más privilegios del sistema. Si un atacante obtiene el control sobre esta parte, podría hacer lo que quiera en un dispositivo.
El logo de Apple - Sputnik Mundo, 1920, 07.06.2022
Tecnología
Apple presenta nuevos productos: sistemas operativos, ordenadores y el procesador M2
"La idea detrás de la autenticación de puntero es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control del sistema. Cuando se introdujo la autenticación de puntero, toda una categoría de errores de repente se volvió mucho más difícil de usar para los ataques", explica el principal coautor del estudio, Joseph Ravichandran.
El grupo de investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT, dirigido por Ravichandran, ha encontrado una grieta que permite evadir la autenticación de puntero sin siquiera dejar rastro. Lo lograron gracias a un algoritmo de ataque denominado PACMAN que, según ellos, utiliza un mecanismo de hardware, por lo que ningún parche de software puede solucionarlo.
Un código de autenticación de puntero (PAC), es como una firma personalizada que confirma que el programa acude al procesador de forma directa y no malintencionada. El equipo demostró que, dado que solo hay una cantidad limitada de valores posibles para el PAC, descubrieron que es posible probarlos todos para encontrar el correcto y así burlar la autenticación de puntero sin dejar rastro alguno.
"Hemos demostrado que la autenticación de punteros como última línea de defensa no es tan absoluta como alguna vez pensamos que era. Con PACMAN haciendo que estos errores sean más peligrosos, el área de ataque podría ser mucho mayor", revela Ravichandran.
El equipo demostró que el ataque de PACMAN funciona contra el núcleo, lo que tiene implicaciones enormes para el trabajo de seguridad futuro en todos los sistemas construidos con la arquitectura ARM con autenticación de puntero habilitada. Es por eso que los diseñadores de los procesadores deben tener cuidado y considerar esta vulnerabilidad al construir los sistemas seguros del mañana.
Datos digitales (imagen referencial) - Sputnik Mundo, 1920, 05.06.2022
Tecnología
"Hambrientos de ancho de banda": nuevo récord de velocidad de transmisión de datos
Lo último
0
Para participar en la conversación,
inicie sesión o regístrese.
loader
Chats
Заголовок открываемого материала