ARM PACMAN Foto portada

PACMAN es el ataque que cuestiona la seguridad de las CPU ARM

Recientemente el laboratorio de ciencias de la computación e inteligencia artificial del MIT, ha descubierto una vulnerabilidad (PACMAN) que afecta a los procesadores ARM. Este problema de seguridad afecta a marcas como Apple, MediaTek, Qualcomm, Samsung, y una larga lista de fabricantes.

Para efectos de prueba en el MIT utilizaron un equipo de Apple con procesador M1, y han conseguido robar todos sus datos sin problemas.

¿Cómo se pudieron robar los datos mediante la técnica PACMAN?

ataque pacman ARM foto 1

El ataque del tipo PACMAN consiste en adivinar los valores de los códigos punteros de autentificación (PAC) Pointer Authentication Codes por sus siglas en inglés. Lo que hacen estos códigos es comprobar el software por medio de una serie de claves encriptadas, las que están guardadas en una memoria del chip que es desconocida y a la que sólo se puede acceder llamando a su dirección o puntero.

Al igual que en el caso de la vulnerabilidad que afectó a los procesadores con instrucciones x86, Meltdown y Spectre, este ataque permite aprovecharse de la ejecución especulativa de los procesadores para acceder a los códigos. En este caso los investigadores del MIT lograron derrotar la autenticación de puntero sin dejar rastro.

Entonces una vez obtenidos los códigos PAC, el atacante tiene la llave para desencriptar cualquier dato codificado que pase a través del chip. Esto sin duda es un duro golpe a los fabricantes que tenían planes de entrar al mundo de los servidores con CPU’s ARM. Ya que con esto se derriba el mito de la gran fiabilidad de los procesadores ARM.

En este sentido, PACMAN ha derribado el paradigma y la dualidad que existe en las vulnerabilidades. Ya que normalmente las personas asocian los errores de software como errores de software, y los errores de hardware como errores de hardware. A raíz de lo anterior, los investigadores del MIT querían ver qué se podía lograr combinando ambos mundos, es decir, tomar una parte de la seguridad del software y mezclarla usando ataques de hardware. De hecho, esto es en esencia la técnica PACMAN.

Finalmente debemos aclarar que esto no sólo afecta a una marca en particular, ya que es un problema en el diseño de la arquitectura ISA ARM. Lamentablemente ninguna actualización de software puede solucionar este problema. Por lo que es muy probable que pronto veamos una tonelada de actualizaciones de firmware para corregir esta vulnerabilidad de hardware.

El gran problema de todo esto, es que al igual que como pasó con Meltdown y Spectre, probablemente veamos una disminución leve en el rendimiento de los procesadores.

¿Qué te parece la vulnerabilidad que afecta a los procesadores ARM?

Fuente: MIT

Síguenos en Google News