MADRID, 10 (Portaltic/EP)
PUBLICIDAD
PUBLICIDAD
Es uno de los descubrimientos a los que ha llegado el Instituto de Tecnología de Massachusetts (MIT, por sus siglas en inglés), en Estados Unidos, donde han hallado una vulnerabilidad en los controles de automatización programable o punteros de autenticación (PAC).
Esta tecnología tiene la función de proteger la memoria del dispositivo y proporciona un nivel de defensa contra los 'exploits' de desbordamiento de búfer. De ese modo, los ciberatacantes encuentran mayores dificultades para inyectar código malicioso y obligar a la memoria del chip a extenderse a otras ubicaciones no protegidas del procesador.
Según informa TechCrunch, en base a los resultados de este informe, los investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT han logrado crear un nuevo ataque de 'hardware' para eludir estos controles de seguridad.
Este ataque combina la corrupción de la memoria del chip con los ataques de ejecución especulativa, una técnica utilizada por los procesadores informáticos modernos para acelerar el rendimiento al adivinar especulativamente varias líneas de cálculo.
Lo más destacado es que, al utilizar un mecanismo de 'hardware' de protección, ningún parche de 'software' puede solucionarlo y esta vulnerabilidad queda expuesta.
El equipo de investigadores ha denominado 'Pacman' a este ataque, puesto que funciona revelando el valor del código de los punteros de autenticación, una firma criptográfica que confirma que una aplicación no ha sido alterada por un agente externo malicioso.
Esto es posible gracias a la ejecución especulativa, que filtra los valores de PAC, mientras que un canal del 'hardware' determina si la suposición de las líneas de cálculo son las correctas o no.
Además, dado que solo hay una cantidad limitada de valores posibles para el PAC, los investigadores del MIT descubrieron que es posible probarlos todos para encontrar el correcto y acceder al sistema tras conocer las claves encriptadas.
Los investigadores han demostrado en este estudio que este ataque incluso funciona contra el núcleo de software del sistema operativo o kernel, lo que tiene "implicaciones masivas para el trabajo de seguridad futuro en todos los sistemas ARM con PAC habilitada", ha comentado un doctorado estudiante en MIT CSAIL y coautor principal del trabajo de investigación, Joseph Ravichandran.
De ese modo, el estudio llevado a cabo por este equipo de investigadores ha concluido que los PAC no siempre funcionan como el último sistema de defensa ante los ciberataques y que sus valores también pueden ser descodificados.
Desde TechCrunch recuerdan que Apple ha implementado los punteros de autentificación en todos sus procesadores basados en ARM, entre los que están el ya mencionado M1, M1 Pro y M1 Max.
No obstante, no es el único fabricante tecnológico que ha optado por este sistema, ya que los PAC también forman parte de los procesadores de marcas como Qualcomm y Samsung. De ahí que los investigadores de este estudio hayan declarado que si este ataque no se mitiga "afectará a la mayoría de los dispositivos móviles y, probablemente, a los dispositivos de escritorio en los próximos años".
Por el momento, los investigadores del MIT no han llevado a cabo estas pruebas en los chips M2 del fabricante estadounidense y este tampoco ha ofrecido comentarios acerca de este hallazgo.