Apple ha comunicato che la vulnerabilità scoperta nel chip M1 non rappresenta un rischio immediato per gli utenti, se vengono installati gli aggiornamenti di sicurezza (un buon antivirus aggiunge un ulteriore livello di sicurezza). C’è tuttavia anche una cattiva notizia: il bug può essere sfruttato anche da remoto, quindi non occorre l’accesso fisico al dispositivo, come ipotizzato in precedenza.
PACMAN non è pericoloso (per adesso)
Il nome scelto dai ricercatori del MIT deriva da PAC (Pointer Authentication Code), il meccanismo di sicurezza implementato da Apple nei chip M1, M1 Pro e M1 Max che verifica se un software ha causato un buffer overflow. Ciò avviene mediante una firma crittografica che conferma se lo stato del programma è stato modificato o meno. PACMAN potrebbe “indovinare” questa firma, ovvero il codice di autenticazione.
Dato che PACMAN sfrutta un esistente bug nella memoria è sufficiente installare le ultime patch rilasciate da Apple. I ricercatori hanno comunque sottolineato che non è necessario l’accesso fisico al dispositivo. Un eventuale attacco, ovvero l’esecuzione di codice arbitrario, può essere effettuato anche da remoto attraverso la rete.
Dopo aver ricevuto la segnalazione dai ricercatori e i dettagli della loro scoperta, Apple ha comunicato che la vulnerabilità hardware non rappresenta un rischio immediato per gli utenti, in quanto non è sufficiente per eludere le protezioni del sistema operativo (deve esserci anche una vulnerabilità software).
I ricercatori non hanno verificato se il bug è presente anche nel chip M2. In ogni caso, Apple dovrà apportare qualche modifica all’architettura per eliminare il problema di sicurezza.