Apple ha respondido a los informes de una vulnerabilidad ‘no parcheable’ dentro de los procesadores M1 que alimentan las computadoras portátiles MacBook y Mac recientes de la compañía.

Investigadores del Instituto Tecnológico de Massachusetts (MIT) dicen que la «última línea de seguridad» para el hardware de Apple Silicon puede pasarse por alto.

Los científicos del Laboratorio de Ciencias de la Computación e Inteligencia Artificial del MIT encontraron una vulnerabilidad relacionada con los códigos de autenticación de puntero (PAC) a nivel de hardware, que Apple usa para garantizar que los programas que intentan ejecutar código sean seguros.

Los cerebritos del MIT han encontrado una manera de eludir esto con un dispositivo que adivina el PAC continuamente, hasta que encuentra la clave correcta. Ellos son llamándolo un ataque ‘PACMAN’.

En el artículo de investigación publicado esta semana, el coautor principal del artículo, Ph.D. el estudiante Joseph Ravichandran escribió: “La idea detrás de la autenticación de puntero es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control de su sistema. Hemos demostrado que la autenticación de puntero como última línea de defensa no es tan absoluta como alguna vez pensamos que era».

“Cuando se introdujo la autenticación de puntero, toda una categoría de errores de repente se volvió mucho más difícil de usar para los ataques. Con PACMAN haciendo que estos errores sean más serios, la superficie de ataque general podría ser mucho mayor”, agregó.

Los investigadores dicen que «no hay una llamada de alarma inmediata» porque es necesario que haya una miríada de otras roturas para que esta «última línea de defensa» se rompa. Los investigadores presentaron sus hallazgos a Apple, quien respondió con una declaración a TechCrunch.

Un portavoz de Apple dijo: “Queremos agradecer a los investigadores por su colaboración ya que esta prueba de concepto avanza en nuestra comprensión de estas técnicas. Según nuestro análisis, así como los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no representa un riesgo inmediato para nuestros usuarios y es insuficiente para eludir las protecciones de seguridad del sistema operativo por sí solo”.