Quais modelos de Mac vão atualizar para o macOS 13 Ventura?Como usar o MacBook com a tampa fechada
A falha está em um mecanismo de segurança no nível do hardware. Ele se chama PAC, sigla em inglês para códigos de autenticação de ponteiro. Graças a ele, é muito mais difícil injetar códigos maliciosos na memória. Isso ajuda a proteger contra ataques do tipo buffer overflow, que fazem a memória vazar para outros lugares do chip. Na prática, porém, há como contornar isso. É o que provaram cientistas do Laboratório de Ciência da Computação e Inteligência Artificial do MIT. Eles criaram um ataque chamado Pacman, que “adivinha” o código de autenticação de ponteiro. A técnica envolve execução especulativa, que tenta adivinhar linhas de computação. Com ela, os pesquisadores conseguiram fazer os resultados da verificação do PAC vazarem por um canal paralelo, que diz se o palpite estava certo ou não. Como o Pacman envolve mecanismos de hardware, não é possível corrigir o problema que ele aproveita usando um patch de software.
Falha pode ir além do M1
Os pesquisadores demonstraram que esse ataque também funciona contra o kernel, núcleo de software do sistema operacional. Joseph Ravichandran, doutorando do laboratório do MIT e co-autor do estudo, explica que há “enormes implicações para os futuros trabalhos de segurança em todos os sistemas ARM com autenticação de ponteiro ativada”. Os pesquisadores ressaltam que o Pacman não compromete totalmente a segurança do chip. Ele só pode ser usado para aproveitar um bug protegido pela autenticação de ponteiro. Mesmo assim, eles dizem que, se a falha não for mitigada, pode comprometer a maioria dos dispositivos móveis e até mesmo alguns desktops em alguns anos.
Apple descarta risco e tranquiliza usuários
Os pesquisadores do MIT compartilharam seus resultados com a Apple. A empresa agradeceu o trabalho e tratou de explicar que a falha não é tão grave assim, na prática. Ao TechCrunch, o porta-voz Scott Radcliffe deu a seguinte declaração: Com informações: TechCrunch.