Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Fortinet 320x100px
PACMAN Attack: le CPU Apple M1 ora sono a rischio

PACMAN Attack: le CPU Apple M1 ora sono a rischio

Redazione RHC : 11 Giugno 2022 13:42

I ricercatori di sicurezza del Massachusetts Institute of Technology hanno scoperto una vulnerabilità nel chip Silicon M1 di Apple che gli consente di aggirare il più alto livello di sicurezza, il Pointer Authentication Code (PAC).

Il cosiddetto attacco PACMAN al chip M1 ha consentito agli ingegneri il pieno accesso al computer.

L’autenticazione del puntatore è una funzionalità di sicurezza che aiuta a proteggere la CPU da un utente malintenzionato che ha avuto accesso alla memoria. I puntatori memorizzano gli indirizzi di memoria e il codice di autenticazione del puntatore (PAC) verifica la presenza di modifiche impreviste del puntatore causate da un attacco.

Cos’è PACMAN Attack


Byte The Silence

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

PACMAN è un nuovo attacco hardware in grado di bypassare l’autenticazione del puntatore (PAC) sulla CPU Apple M1

Il gruppo di ricerca ha puntato l’attenzione su:

  • Un nuovo modo di pensare alla combinazione di modelli di minacce;
  • Sul reverse engineering della gerarchia della memoria M1;
  • Sugli attacchi hardware per falsificare i PAC del kernel dallo spazio utente su M1 .

PACMAN è ciò che ottieni combinando una mitigazione hardware per gli attacchi software con canali laterali di microarchitettura. Di seguito uno schema riportato dal gruppo di ricerca.

PACMAN si trova nell’intersezione di attacchi software e hardware.

Leggi il documento qui

Quali CPU sono interessate?

I ricercatori hanno mostrato che PACMAN può funzionare sulla CPU Apple M1.

L’attacco è sul kernel, che è la parte più critica di un sistema operativo. Compromettere il kernel significa che un utente malintenzionato può fare qualsiasi cosa (es. leggere qualsiasi file, vedere i dati del browser, ecc.).

Chi ha scoperto PACMAN?

PACMAN è stato scoperto dai ricercatori del MIT CSAIL. gli autori sono:

Questo attacco richiede l’accesso fisico?

No! In realtà i ricercatori hanno predisposto gli hack attraverso la rete. PACMAN funziona bene da remoto se hai l’esecuzione di codice senza privilegi.

Dovrei essere preoccupato?

Finché mantieni aggiornato il tuo software, no.  PACMAN è una tecnica di sfruttamento: di per sé non può compromettere il tuo sistema. 

Posso sapere se qualcuno sta usando PACMAN contro di me?

Proprio come l’attacco Spectre, su cui si basa il lavoro dei ricercatori, PACMAN viene eseguito interamente in regime speculativo e non lascia registri. Quindi la risposta è “probabilmente no “.

Come inizia l’attacco

L’attacco inizia caricando una kernel extension personalizzata (kext). Questo kext fa due cose:

  1. aggiunge un bug software artificiale al kernel da attaccare
  2. aggiunge un gadget PACMAN. 

Nessuna di queste cose richiede un kext: un utente malintenzionato può trovarle entrambe nel kernel. Un utente malintenzionato con un bug del software non ha bisogno di un kext.

Perché hai bisogno di un bug del software per eseguire l’attacco PACMAN?

PACMAN prende un bug del software esistente (lettura/scrittura della memoria) e lo trasforma in una primitiva più potente (bypass dell’autenticazione del puntatore). Per la demo, i ricercatori hanno aggiunto un bug al kernel usando un kext.

In un attacco, basta trovare un bug del kernel esistente.

La demo usa il kext solo per aggiungere un bug del software. L’intero attacco viene eseguito nello spazio utente. Quindi, un utente malintenzionato con un bug già esistente potrebbe eseguire lo stesso attacco senza la kext.

PACMAN viene utilizzato?

Per il momento, a detta dei ricercatori ancora no.

Apple conosce il bug?

I ricercatori hanno segnalato i risultati e il codice proof-of-concept ad Apple e sono in contatto con loro dal 2021.

Come funziona PACMAN?

PACMAN prende un bug del software esistente (lettura/scrittura della memoria) e lo trasforma in una primitiva di sfruttamento più seria (un bypass dell’autenticazione del puntatore), che può portare all’esecuzione di codice arbitrario.

Per fare ciò, dobbiamo imparare qual è il valore PAC per un particolare puntatore della nostra vittima.

PACMAN lo fa creando quello che chiamiamo PAC Oracle, che è la capacità di dire se un dato PAC corrisponde a un puntatore specificato. Il PAC Oracle non deve mai arrestarsi in modo anomalo se viene fornita un’ipotesi errata. Quindi viene eseguito un attacco di forza bruta su tutti i possibili valori PAC utilizzando PAC Oracle.

Un attacco sia hardware che software.

Vengono quindi soppressi gli arresti anomali eseguendo ogni ipotesi PAC in modo speculativo per prevenire eventuali arresti anomali. Viene utilizzato quindi un canale laterale per sapere se il PAC ipotizzato è corretto.

Un gadget PACMAN è una sequenza di codice nel processo della vittima che si autentica e cerca di utilizzare un puntatore in modo speculativo. 

Si utilizza quindi un bug di danneggiamento della memoria esistente e un gadget PACMAN per costruire PAC Oracle. Il bug di danneggiamento della memoria esistente viene utilizzato per fornire delle ipotesi al gadget PACMAN (sovrascrivendo i puntatori che vengono utilizzati solo in modo speculativo). Il gadget PACMAN esegue il test case in modo speculativo. Panoramica

Panoramica dell’oracolo PACMAN PAC.

Gadget PACMAN

In linea di principio, un gadget PACMAN è una sequenza di codice che utilizza un puntatore con segno in modo speculativo. Ecco come appare un gadget:

if (cond):
    verified_ptr <- aut(guess_ptr)
    load(verified_ptr)

Un gadget PACMAN.

L’attaccante controlla la variabile cond attivando il gadget PACMAN della vittima (ad es. impostando un argomento syscall). L’attaccante controlla il valore di guess_ptr con il bug di danneggiamento della memoria.

Il canale laterale

L’attacco può utilizzare qualsiasi microarchitettura come un canale laterale. Si è utilizzato quindi il buffer lookaside (TLB).

Si riempie il TLB con un set di eliminazione (un set minimo di indirizzi richiesto per riempire un set particolare nel TLB), quindi si eseguono i test case.

Osserviamo il TLB per vedere se qualcuno degli indirizzi di set viene eluso. Se uno è stato eluso, è probabile che il caricamento sia riuscito (poiché l’indirizzo caricato ha espulso il nostro indirizzo dal TLB). Altrimenti, è probabile che l’ipotesi fosse sbagliata.

Precisione

Ecco un confronto tra il numero di set mancati che osserviamo utilizzando il PAC corretto e il PAC errato.

PrecisionePrecisione dell’attacco PACMAN.(a) Puntatori di dati, (b) Puntatori di istruzioni.

L’asse X è il numero di errori (quindi, il numero di elementi dei set che sono stati eliminati durante il test) e l’asse Y è il numero di casi di test in cui è stato osservato quel numero di errori.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La corsa alla cybersicurezza è partita e l’Italia corre con le scarpe legate
Di Fabrizio Saviano - 01/11/2025

Negli ultimi anni la cybersecurity è balzata in cima all’agenda di imprese, istituzioni e pubblica amministrazione. Ma se guardiamo ai numeri, l’Italia sembra ancora correre con le scarpe legate:...

Immagine del sito
Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo
Di Luca Errico - 01/11/2025

L’evento che ha scosso il mondo il 19 ottobre 2025 non è stato un disastro naturale o un crollo finanziario, ma il clamoroso furto dei gioielli di Napoleone dal Museo del Louvre. Al di là del valo...

Immagine del sito
Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia
Di Redazione RHC - 31/10/2025

A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell’Autorità per le Garanzie nelle Comunicazioni (AGCOM) che impongono un sistema di verifica dell’età per acce...

Immagine del sito
AzureHound: lo strumento “legittimo” per gli assalti al cloud
Di Luca Galuppi - 31/10/2025

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...

Immagine del sito
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
Di Redazione RHC - 31/10/2025

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionat...