{"id":6739,"date":"2022-06-17T12:58:37","date_gmt":"2022-06-17T15:58:37","guid":{"rendered":"https:\/\/www.soluciomatica.com.br\/blog\/?p=6739"},"modified":"2022-06-17T12:58:37","modified_gmt":"2022-06-17T15:58:37","slug":"pesquisadores-descobrem-falha-incorrigivel-em-chip-da-apple","status":"publish","type":"post","link":"https:\/\/www.soluciomatica.com.br\/blog\/pesquisadores-descobrem-falha-incorrigivel-em-chip-da-apple\/","title":{"rendered":"Pesquisadores descobrem falha &#8216;incorrig\u00edvel&#8217; em chip da Apple"},"content":{"rendered":"\n<p>Uma vulnerabilidade em um dos sistemas de seguran\u00e7a dos chips M1, da Apple, foi descoberta por pesquisadores do MIT, Instituto de Tecnologia de Massachusetts. A falha permite que hackers descubram o c\u00f3digo de autentica\u00e7\u00e3o de ponteiro (conhecida pela sigla PAC, em ingl\u00eas), recurso que impede ataques relacionados \u00e0 inje\u00e7\u00e3o de c\u00f3digos maliciosos na mem\u00f3ria dos dispositivos. Como o PAC \u00e9 um recurso de seguran\u00e7a presente no pr\u00f3prio chip, ou seja, um tipo prote\u00e7\u00e3o do pr\u00f3prio hardware, n\u00e3o \u00e9 poss\u00edvel corrigir essa vulnerabilidade por atualiza\u00e7\u00f5es de sistema.<\/p>\n\n\n\n<p>Geralmente, quando um programa malicioso tenta injetar c\u00f3digos na mem\u00f3ria do dispositivo, ele precisa saber esse c\u00f3digo de autentica\u00e7\u00e3o de ponteiro para ter sucesso. Caso o c\u00f3digo esteja incorreto, o programa trava e o PAC \u00e9 alterado. Os pesquisadores conseguiram criar um ataque que burla esse mecanismo de travamento do programa e consegue descobrir o c\u00f3digo de autentica\u00e7\u00e3o de ponteiro.<\/p>\n\n\n\n<p>Eles se aproveitaram de uma caracter\u00edstica dos chips com arquitetura ARM chamada execu\u00e7\u00e3o especulativa: basicamente, esses processadores executam fun\u00e7\u00f5es antes mesmo de elas serem requisitadas (ou n\u00e3o), a fim de tornar as tarefas mais r\u00e1pidas. Ou seja: o processador j\u00e1 est\u00e1 preparado para algumas a\u00e7\u00f5es poss\u00edveis do usu\u00e1rio antes mesmo de elas serem realizadas.<\/p>\n\n\n\n<p>Assim, eles testam diversos c\u00f3digos de autentica\u00e7\u00e3o de ponteiro e conseguem saber se o ele est\u00e1 correto ou n\u00e3o de acordo com o resultado da especula\u00e7\u00e3o criada pelo pr\u00f3prio chip. Esse ataque foi batizado de PACMAN pelos pesquisadores.<\/p>\n\n\n\n<p>Por si s\u00f3, o ataque PACMAN n\u00e3o \u00e9 capaz de invadir o sistema do computador. O chip M1 possui diversas camadas de prote\u00e7\u00e3o, e a \u00faltima delas \u00e9 o PAC. Assim, o PACMAN s\u00f3 ser\u00e1 \u00fatil caso um programa malicioso j\u00e1 tenha quebrado todas as outras camadas e precise derrotar a prote\u00e7\u00e3o da autentica\u00e7\u00e3o de ponteiro. O ataque PACMAN ser\u00e1 respons\u00e1vel apenas por quebrar a \u00faltima barreira de seguran\u00e7a para esse programa malicioso.<\/p>\n\n\n\n<p>A falha pode afetar todos os dispositivos da Apple com chip M1, M1 Pro e M1 Max, como iPad, MacBook Pro, MacBook Air, iMac, Mac Studio e Mac mini. Por\u00e9m, a equipe respons\u00e1vel pelo PACMAN alerta que a vulnerabilidade pode afetar n\u00e3o s\u00f3 os chips da Apple, mas todos os outros processadores de arquitetura ARM que usam a autentica\u00e7\u00e3o de ponteiro como dispositivo de seguran\u00e7a e possuem a execu\u00e7\u00e3o especulativa. Ainda n\u00e3o foi poss\u00edvel, por\u00e9m, testar se o PACMAN \u00e9 efetivo em chips M2, os novos processadores da Apple que foram anunciados recentemente.<\/p>\n\n\n\n<p>Ao site TechCrunch, o porta-voz da Apple Scott Radcliffe, enviou uma nota. Ele disse que agradece aos pesquisadores pela colabora\u00e7\u00e3o na prova de conceito para avan\u00e7ar no entendimento sobre essas t\u00e9cnicas. Disse, ainda, que de acordo com as an\u00e1lises da equipe da Apple, juntamente com os detalhes compartilhados pelos pesquisadores do MIT, eles conclu\u00edram que esse problema n\u00e3o coloca nenhum usu\u00e1rio a um risco imediato e que esse ataque \u00e9 insuficiente para quebrar toda a seguran\u00e7a do sistema operacional.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Uma vulnerabilidade em um dos sistemas de seguran\u00e7a dos chips M1, da Apple, foi descoberta por pesquisadores do MIT, Instituto de Tecnologia de Massachusetts. A falha permite que hackers descubram o c\u00f3digo de autentica\u00e7\u00e3o de ponteiro (conhecida pela sigla PAC, em ingl\u00eas), recurso que impede ataques relacionados \u00e0 inje\u00e7\u00e3o de c\u00f3digos maliciosos na mem\u00f3ria dos &hellip;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-6739","post","type-post","status-publish","format-standard","","category-apple"],"_links":{"self":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/6739","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6739"}],"version-history":[{"count":1,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/6739\/revisions"}],"predecessor-version":[{"id":6740,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/posts\/6739\/revisions\/6740"}],"wp:attachment":[{"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6739"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6739"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.soluciomatica.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6739"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}