Il 10 giugno 2022, il Computer Science and Artificial Intelligence Laboratory (CSAIL) del MIT ha pubblicato un rapporto che delinea un difetto irrisolvibile con il popolare chip M1 di Apple. Trovato in milioni di MacBook, iMac e iPad in tutto il mondo, il chip Apple M1 è stato una parte cruciale dell'ecosistema dell'azienda dal 2020.

Ma cosa significa questa vulnerabilità e i tuoi dispositivi Apple sono al sicuro?

I ricercatori del MIT scoprono una vulnerabilità del chip Apple M1 non riparabile

I dispositivi Apple hanno diverse linee di difesa per impedire alle applicazioni di eseguire codice dannoso. L'ultima difesa è il meccanismo di autenticazione del puntatore del chip M1, uno strumento hardware progettato per rilevare le modifiche nel codice software.

L'autenticazione del puntatore funziona creando firme crittografiche chiamate codici di autenticazione del puntatore (PAC). Quando viene eseguito un software, il chip M1 controlla il PAC memorizzato per assicurarsi che corrisponda al codice presentato dal software. Il software si arresterà in modo anomalo se l'autenticazione non riesce, fornendo un'eccellente rete di sicurezza insieme alla sicurezza del software.

instagram viewer

Il difetto del chip Apple M1 è pericoloso?

Chiamata PACMAN dai ricercatori del MIT che l'hanno scoperta, questa vulnerabilità sfrutta il sistema PAC del chip M1 indovinando il PAC per un pezzo di software. Ciò è ottenibile con un canale laterale hardware che ha consentito ai ricercatori di eseguire tutti i possibili valori di autenticazione del puntatore fino a quando non hanno trovato l'ipotesi corretta.

Sfortunatamente, poiché si tratta di una vulnerabilità hardware e non software, c'è poco che Apple può fare per risolvere il problema oltre a richiamare i dispositivi. Questo sarebbe un problema molto più grande se non fosse per le altre linee di difesa che i dispositivi Apple hanno in atto.

L'attacco PACMAN avrà successo solo se esiste già una vulnerabilità software su un sistema, cosa che Apple prende molto sul serio.

Nonostante questo, sarebbe sbagliato dire che PACMAN è innocuo. Se PACMAN viene utilizzato per bypassare l'autenticazione del puntatore su un dispositivo, non ci sarebbe più nulla che impedisca a un utente malintenzionato di assumerne il controllo completo. Questo è un pensiero preoccupante se si considera il numero di dispositivi dotati di M1 venduti negli ultimi due anni.

L'impatto della vulnerabilità del chip M1 di Apple

Il chip Apple M1 è il SoC di punta dell'azienda dal 2020 e sarà sostituito solo a luglio 2022. Ciò significa che tutti i MacBook, iMac e iPad Apple venduti dal 2020 con il chip M1 hanno la vulnerabilità scoperta dal MIT. Questa è una prospettiva scoraggiante per i consumatori, sebbene le imprese corrano rischi più considerevoli.

Più del 23% degli utenti aziendali negli Stati Uniti utilizza dispositivi Apple nel 2022, in netto contrasto con un mercato che un tempo dominava Microsoft. Le aziende e altre grandi organizzazioni sono vittime favorevoli per gli aggressori, poiché le loro grandi reti interne consentono di effettuare attacchi con una portata maggiore.

È anche più difficile evitare le vulnerabilità del software in ambienti come questo, soprattutto quando si tratta di aggiornamenti di sicurezza.

Processori futuri Apple e ARM

Sebbene l'idea di una vulnerabilità Apple su larga scala possa sembrare spaventosa, i ricercatori del MIT CSAIL hanno chiarito che le loro preoccupazioni riguardano l'hardware futuro. Sia i processori Apple che ARM utilizzano l'autenticazione del puntatore per la sicurezza, che è destinata a continuare in futuro.

Man mano che più dispositivi con Pointer Authentication arrivano sul mercato, il rischio che exploit come questo vengano utilizzati aumenterà solo. Per fortuna, sia Apple che ARM hanno rilasciato dichiarazioni per dimostrare di essere a conoscenza del problema e stanno esaminando i prodotti interessati per garantire che siano sicuri.

Vulnerabilità del chip M1 di Apple: i tuoi dispositivi sono al sicuro?

In breve, sì. I tuoi dispositivi sono al sicuro in questo momento. Non è possibile fermare l'exploit PACMAN, poiché il problema è inserito nel chip M1, ma ciò non significa che il tuo iPad o MacBook smetteranno di funzionare. PACMAN è un problema solo se sono presenti vulnerabilità del software che consentono all'exploit di funzionare. È improbabile che ciò accada a meno che gli utenti non commettano errori.

Proteggi i tuoi dispositivi Apple da PACMAN e altre minacce

I dispositivi Apple sono noti per essere facili da usare. Ciò si estende alla sicurezza in tutto l'ecosistema, ma vale la pena adottare misure per proteggere il tuo computer o tablet.

Aggiorna il tuo sistema operativo e software

Nuove vulnerabilità del software vengono costantemente scoperte e aziende come Apple rilasciano regolarmente aggiornamenti del sistema operativo e del software per tenervi sotto controllo. Questo è efficace solo se installi gli aggiornamenti per i tuoi dispositivi Apple. Se non sei sicuro di come mantenere aggiornati i tuoi dispositivi, ecco il nostro completo guida all'aggiornamento del software e del sistema operativo del tuo Mac.

Usa l'App Store

MacBook, iPad e iMac sono dotati di Apple App Store. L'azienda dispone di una serie di standard di sicurezza e qualità che il software deve soddisfare prima di entrare nel negozio. Ciò crea un ambiente sicuro in cui gli utenti possono trovare il software che desiderano utilizzare. Evitare fonti software esterne è un modo semplice per garantire che il tuo dispositivo Apple sia sicuro.

Creazione di backup regolari

Ciò non renderà i tuoi dispositivi immuni da PACMAN o altre minacce informatiche, ma ti consentirà di rimetterti in piedi rapidamente se la tua macchina viene mai compromessa. Devi imparare come usare la macchina del tempo app sui tuoi dispositivi Apple per creare backup per il ripristino.

Difetto non riparabile del chip Apple M1

Qualsiasi vulnerabilità hardware dovrebbe essere presa sul serio, specialmente con componenti comuni come il SoC M1 di Apple. Apple, ARM, MIT e altri gruppi stanno lavorando alla ricerca del difetto PACMAN per garantire che non torni a morderci in futuro.

Sarai in grado di saperne di più sui risultati del MIT il 18 giugno all'International Symposium on Computer Architecture.