A série de processadores Apple M1 está presente numa miríade de produtos de Cupertino. Com efeito, desde os seus MacBooks aos Mac Minis e, inclusive, nos tablet iPad Pro na configuração de topo, este chipset veio revolucionar a empresa norte-americana.
As suas proezas no que concerne ao poder de processamento e otimização de recursos deixaram o resto da indústria praticamente sem palavras aquando da sua apresentação em 2020. Todavia, este M1 Silicon não é isento das suas imperfeições e brechas de segurança.
PACMAN ameaça os processadores Apple M1 Silicon
Vemos agora, a propósito, uma investigação do instituto norte-americano MIT a dar conta de uma falha de cibersegurança nos chipsets Apple M1. Em causa está a ameaça denominada PACMAN com potencial para ser explorada em ataques maliciosos aos produtos.
O caso foi noticiado primeiramente pelas publicações 9to5Mac, ambas citando investigadores do MIT. Note-se que estas notícias preocupantes surgem poucos dias após a mesma Apple ter apresentado a segunda geração dos seus processadores, os Apple M2. Fê-lo durante a conferência anual WWDC 2022 onde também ficamos a conhecer novos produtos físicos.
Atentando nesta falha de segurança estamos perante a vulnerabilidade de alto risco apelidada de "PACMAN". Este nome foi-lhe atribuído tendo em consideração o seu modus operandi que visa o sistemaPointer Authentication Code (PAC) dos Apple M1.
A falha de segurança não pode ser corrigida com um patch de software
Segundo explica a publicação MacWorld em causa está o sistema de autenticação (pointer), uma caraterística de segurança que visa proteger o CPU contra um atacante que tenha obtido acesso à memória.
Os pointers ou indicadores armazenam o endereço da memória e comparam, posteriormente, qualquer comportamento anómalo ou mudança nos indicadores causados por um ataque ou acesso indevido. Todavia, se o meliante passar pelos controlos dos pointers tem acesso virtualmente irrestrito ao computador.
Mais concretamente, a MacWorld dá conta do testemunho do investigador Joseph Ravichandran do MIT, uma das referências na investigação deste tipo de ameaças. Aí vemos também o potencial destrutivo PACMAN caso seja explorado por alguém com conhecimento das suas implicações.
Para provar a sua tese, o MIT conseguiu fazer um ataque remoto a máquinas com chipset Apple M1 utilizando a metodologia PACMAN. O pior de tudo? Esta falha não pode ser corrigida com um simples patch de software.
Por outro lado, para o consumidor comum esta ameaça não deverá representar um problema de maior. É convicção do MIT que o assunto não representa um risco imediato para os utilizadores, sendo improvável que alguém consiga replicar os seus passos para ganhar acesso, completo, a uma máquina com o chip Apple M1.
Editores 4gnews recomendam:
- iPadOS 16 traz uma excelente novidade exclusiva de apenas alguns iPad
- Xiaomi Redmi 10: agarra o smartphone barato ao melhor preço
- TikTok reforça medidas para reduzir a dependência da rede social