21.6 C
Cerro Grande do Sul
quarta-feira, abril 24, 2024

A Apple não tem medo de nenhum PACMAN, pois minimiza a vulnerabilidade do chip M1

A Apple encerrou uma grande semana com a WWDC 728 pronto e polvilhado e um novo MacBook Air anunciado com um novo chip M2. Mas, embora a empresa possa ter confete e repelente de insetos em sua agenda, também minimizou uma nova vulnerabilidade em seu chip M1, conforme descoberto pelo MIT' Laboratório de Ciência da Computação e Inteligência Artificial esta semana.

Em resumo, os pesquisadores do CSAIL encontraram (via TechCrunch) uma maneira de quebrar a Apple's autenticação de ponteiro — essencialmente, uma verificação criptográfica de gravação e leitura que verifica se um aplicativo&#;s ponteiros estão referenciando os mesmos locais na memória. A empresa' A implementação da autenticação de ponteiro geralmente ajudou o M1 a conter praticamente qualquer bug com possíveis impactos em todo o sistema, capturando um ponteiro que falha no teste e acionando uma falha no aplicativo. VÍDEO DA ANDROIDPOLICE DO DIA

Os detalhes do PACMAN estão disponíveis no artigo completo do MIT. A Apple respondeu à cobertura da imprensa com esta declaração do porta-voz Scott Radcliffe:

Queremos do que k aos pesquisadores por sua colaboração, pois esta prova de conceito avança nossa compreensão dessas técnicas. Com base em nossa análise e nos detalhes compartilhados conosco pelos pesquisadores, concluímos que esse problema não representa um risco imediato para nossos usuários e é insuficiente para contornar as proteções de segurança do sistema operacional por conta própria.

A empresa tinha uma resposta semelhante a outro exploit M1 com potencial reduzido descoberto em maio do ano passado (via Ars Technica) que permite que vários aplicativos transmitam informações entre si. ; é verdade que PACMAN em o seu próprio não &#; não representam uma ameaça a essas proteções, mas, novamente, um bug existente e eficaz pode expor uma superfície de ataque com a ajuda do PACMAN. Os usuários precisarão manter seus softwares atualizados para se manterem protegidos. Além de corrigir vulnerabilidades de corrupção de memória à medida que surgem, no entanto, os fabricantes vão querer se concentrar em colocar proteções – talvez até mesmo instalar pausas em execuções especulativas durante a autenticação de ponteiros ao custo do desempenho – que estão em desenvolvimento desde as revelações de Meltdown e Spectre.

PUBLICIDADE

RELACIONADAS