La seguridad de los procesadores ARM en jaque con PACMAN

La seguridad de los procesadores ARM en jaque con PACMAN

Josep Roca

Si tienes un dispositivo con un procesador ARM y te preocupa la seguridad, entonces tenemos una mala noticia para ti. Y es que el laboratorio de inteligencia artificial del MIT ha descubierto una vulnerabilidad que afecta a los procesadores con dicho set de registros e instrucciones. Lo que engloba a los de Apple, Qualcomm y un sinfín de chips que se utilizan en los teléfonos móviles, tabletas, televisores y un sinfín de productos de electrónica de consumo. ¿Qué es la vulnerabilidad PACMAN y hasta qué punto debería preocuparnos?

Si le preguntas a cualquier fanático de la marca de Cupertino te saldrá con dos argumentos que son completamente falsos: el primero de ello es que los procesadores con ISA ARM son mejores que los x86 porque sí, sin más conocimiento que repetir como un papagayo la propaganda de Apple. El segundo es que los Mac son seguros y no tienen problemas de seguridad. Sin embargo, el laboratorio de ciencias de la computación e inteligencia artificial del MIT no solo ha conseguido robar datos, sino además demostrarlo usando un procesador M1 de los de Cupertino, pero se trata de un problema que afecta no solo a la marca de la manzana mordida, sino con muchas otras.

¿Qué es el ataque PACMAN y cómo afecta a los procesadores ARM?

La técnica PACMAN consiste en adivinar el valor de los códigos de los punteros de autentificación,  Pointer Authentication Codes (PAC). Estos códigos lo que hacen es verificar el software a través de un serie de claves encriptadas. Las cuales se encuentran almacenadas en una memoria del chip que es desconocida y a la que solo se accede a través de llamar a su dirección de memoria o puntero. Pues bien, como buenos procesadores fuera de orden y al igual que ocurre con los x86 que tienen la misma capacidad, es posible aprovecharse de la ejecución especulativa al estilo Meltdown y Spectre para tener acceso a dichos códigos.

M1 Ultra Tamaño Rendimiento

Una vez que el atacante tiene el valor de los PAC, ya tiene la llave para desencriptar cualquier información codificada que se encuentra dentro del chip. No obstante, hemos de aclarar que esto es un fallo de diseño de la forma en la que los procesadores con dicha ISA acceden a memoria y no de una marca en concreto. Por lo que no se trata de un problema propio de Apple, sino que también lo tienen los chips de Qualcomm, NVIDIA y la propia ARM. Por lo que se trata de un mazazo para los planes de diversos fabricantes para entrar en el mercado de servidores, lo cual es la siguiente frontera para este tipo de procesadores.

Hemos de partir del hecho de que en el ecosistema ARM hay muchos fabricantes distintos con diferentes diseños. Lo normal sería que el problema se solucione con algún parche o actualización del procesador, como ocurrió con Spectre y Meltdown en su día. Aunque esto sería a coste de perder rendimiento en el proceso. Por el momento es muy pronto para asegurar nada.

¡Sé el primero en comentar!