https://noticiaslatam.lat/20220611/los-procesadores-apple-m1-muestran-una-vulnerabilidad-que-no-puede-ser-solucionada-por-1126661242.html
Los procesadores Apple M1 muestran una vulnerabilidad que no puede ser solucionada por programadores
Los procesadores Apple M1 muestran una vulnerabilidad que no puede ser solucionada por programadores
Sputnik Mundo
Los procesadores de punta de Apple tienen una vulnerabilidad de hardware que podría comprometer datos confidenciales e información personal, revela un nuevo... 11.06.2022, Sputnik Mundo
2022-06-11T23:32+0000
2022-06-11T23:32+0000
2022-06-11T23:35+0000
tecnología
cibernética
apple
chip electrónico
seguridad cibernética
https://cdn.img.noticiaslatam.lat/img/07e6/06/0b/1126661093_0:161:3069:1887_1920x0_80_0_0_9cc822146ab8b3826315051b4d18e04c.jpg.webp
El Apple M1 cobró fama incluso antes de su lanzamiento por ser el procesador más poderoso de la compañía de Cupertino hasta la fecha, con una arquitectura y eficiencia energética líder en la industria. Sin embargo, a pesar de la potencia del chip, no ha habido escasez de quejas de vulnerabilidad y temores sobre fugas de datos confidenciales e información personal.El chip M1 utiliza una función de seguridad llamada autenticación de puntero, que actúa como última línea de defensa contra las vulnerabilidades del software. Con la función habilitada, los errores utilizados por los ciberdelincuantes que normalmente podrían comprometer un sistema o filtrar información privada se detienen en seco.La autenticación de puntero se utiliza principalmente para proteger el núcleo del sistema operativo, la parte con más privilegios del sistema. Si un atacante obtiene el control sobre esta parte, podría hacer lo que quiera en un dispositivo.El grupo de investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT, dirigido por Ravichandran, ha encontrado una grieta que permite evadir la autenticación de puntero sin siquiera dejar rastro. Lo lograron gracias a un algoritmo de ataque denominado PACMAN que, según ellos, utiliza un mecanismo de hardware, por lo que ningún parche de software puede solucionarlo.Un código de autenticación de puntero (PAC), es como una firma personalizada que confirma que el programa acude al procesador de forma directa y no malintencionada. El equipo demostró que, dado que solo hay una cantidad limitada de valores posibles para el PAC, descubrieron que es posible probarlos todos para encontrar el correcto y así burlar la autenticación de puntero sin dejar rastro alguno.El equipo demostró que el ataque de PACMAN funciona contra el núcleo, lo que tiene implicaciones enormes para el trabajo de seguridad futuro en todos los sistemas construidos con la arquitectura ARM con autenticación de puntero habilitada. Es por eso que los diseñadores de los procesadores deben tener cuidado y considerar esta vulnerabilidad al construir los sistemas seguros del mañana.
https://noticiaslatam.lat/20220607/apple-presenta-nuevos-productos-sistemas-operativos-ordenadores-y-el-procesador-m2-1126363802.html
https://noticiaslatam.lat/20220605/hambrientos-de-ancho-de-banda-nuevo-record-de-velocidad-de-transmision-de-datos-1126310156.html
Sputnik Mundo
contacto@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
2022
Sputnik Mundo
contacto@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
Noticias
es_ES
Sputnik Mundo
contacto@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
https://cdn.img.noticiaslatam.lat/img/07e6/06/0b/1126661093_168:0:2899:2048_1920x0_80_0_0_a749da928876c90664bdaae532e5f45a.jpg.webpSputnik Mundo
contacto@sputniknews.com
+74956456601
MIA „Rossiya Segodnya“
cibernética, apple, chip electrónico, seguridad cibernética
cibernética, apple, chip electrónico, seguridad cibernética
Los procesadores Apple M1 muestran una vulnerabilidad que no puede ser solucionada por programadores
23:32 GMT 11.06.2022 (actualizado: 23:35 GMT 11.06.2022) Los procesadores de punta de Apple tienen una vulnerabilidad de hardware que podría comprometer datos confidenciales e información personal, revela un nuevo estudio del Instituto Tecnológico de Massachusetts (MIT). Los investigadores señalan que esto podría ser igual de peligroso para todos los chips basados en la arquitectura ARM.
El Apple M1 cobró fama incluso antes de su lanzamiento por ser el procesador más poderoso de la compañía de Cupertino hasta la fecha, con una arquitectura y eficiencia energética líder en la industria. Sin embargo, a pesar de la potencia del chip, no ha habido escasez de quejas de vulnerabilidad y temores sobre fugas de datos confidenciales e información personal.
El chip M1 utiliza una función de seguridad llamada autenticación de puntero, que actúa como última línea de defensa contra las vulnerabilidades del software. Con la función habilitada, los errores utilizados por los ciberdelincuantes que normalmente podrían comprometer un sistema o filtrar información privada se detienen en seco.
La autenticación de puntero se utiliza principalmente para proteger el núcleo del sistema operativo, la parte con más privilegios del sistema. Si un atacante obtiene el control sobre esta parte, podría hacer lo que quiera en un dispositivo.

7 de junio 2022, 02:56 GMT
"La idea detrás de la autenticación de puntero es que si todo lo demás ha fallado, aún puede confiar en él para evitar que los atacantes obtengan el control del sistema. Cuando se introdujo la autenticación de puntero, toda una categoría de errores de repente se volvió mucho más difícil de usar para los ataques", explica el principal coautor del estudio, Joseph Ravichandran.
El grupo de investigadores del Laboratorio de Ciencias de la Computación e Inteligencia Artificial (CSAIL) del MIT, dirigido por Ravichandran, ha encontrado una grieta que permite evadir la autenticación de puntero sin siquiera dejar rastro. Lo lograron gracias a un algoritmo de ataque denominado PACMAN que, según ellos, utiliza un mecanismo de hardware, por lo que ningún parche de software puede solucionarlo.
Un código de autenticación de puntero (PAC), es como una firma personalizada que confirma que el programa acude al procesador de forma directa y no malintencionada. El equipo demostró que, dado que solo hay una cantidad limitada de valores posibles para el PAC, descubrieron que es posible probarlos todos para encontrar el correcto y así burlar la autenticación de puntero sin dejar rastro alguno.
"Hemos demostrado que la autenticación de punteros como última línea de defensa no es tan absoluta como alguna vez pensamos que era. Con PACMAN haciendo que estos errores sean más peligrosos, el área de ataque podría ser mucho mayor",
revela Ravichandran.
El equipo demostró que el ataque de PACMAN funciona contra el núcleo, lo que tiene implicaciones enormes para el trabajo de seguridad futuro en todos los sistemas construidos con la arquitectura ARM con autenticación de puntero habilitada. Es por eso que los diseñadores de los procesadores deben tener cuidado y considerar esta vulnerabilidad al construir los sistemas seguros del mañana.

5 de junio 2022, 22:12 GMT