Vulnerabilidade do chip Apple M-Series decorre do design do silício

Vulnerabilidade do chip Apple M-Series decorre do design do silício e coloca chaves de criptografia em risco.  Ao contrário das vulnerabilidades convencionais de software que podem ser corrigidas através de patches, este problema decorre do design inerente do próprio silício.

Foi relatada uma vulnerabilidade incorrigível nos chips da série M da Apple. A vulnerabilidade do chip da série M da Apple pode vazar chaves de criptografia secretas. Esta falha, profundamente enraizada na arquitetura dos chips, representa um desafio para a gigante da tecnologia em termos de abordar questões de segurança sem sacrificar o desempenho.

vulnerabilidade do chip da Apple , descoberta por pesquisadores acadêmicos e divulgada em artigo publicado recentemente, destaca uma falha crítica nos chips da série M utilizados em dispositivos Mac. Ele gira em torno de um canal lateral que permite aos invasores extrair chaves confidenciais quando os chips executam diversas operações criptográficas. 

O Cyber ​​​​Express entrou em contato com a Apple para saber mais sobre a vulnerabilidade do chip da série M e quaisquer estratégias de mitigação para combater ataques cibernéticos a chaves de criptografia. No entanto, no momento em que este artigo foi escrito, nenhuma declaração ou resposta oficial foi compartilhada. 

Decodificando a vulnerabilidade do chip Apple M-Series

Ao contrário das vulnerabilidades convencionais de software que podem ser corrigidas por meio de patches, esse problema decorre do design inerente do próprio silício, inviabilizando correções diretas.

A Foresight News informou que a vulnerabilidade representa um sério risco de vazamento de chaves de carteira. A falha funciona como um canal secundário, facilitando a extração de chaves ponta a ponta durante transações criptografadas. 

No entanto, devido à sua origem na microarquitetura do chip, os métodos convencionais de patching são ineficazes. Em vez disso, resolver esta vulnerabilidade do chip Apple M-Series requer a implementação de medidas defensivas em software de criptografia de terceiros.

Lamentavelmente, estas medidas têm um custo, prejudicando significativamente o desempenho dos chips da série M afetados, especialmente aqueles pertencentes às primeiras iterações M1 e M2.

vulnerabilidade se manifesta quando as operações de criptografia direcionadas coincidem com a execução de aplicativos maliciosos que possuem permissões de sistema de usuário padrão no mesmo cluster de CPU. Essa interseção cria uma brecha que atores mal-intencionados podem explorar para comprometer a integridade dos dados criptografados.

O papel dos pré-buscadores dependentes de memória de dados

Central para esta vulnerabilidade do chip Apple M-Series é o pré-buscador dependente de memória de dados (DMP) dos chips, uma otimização de hardware projetada para melhorar o desempenho do sistema, prevendo endereços de memória que provavelmente serão acessados ​​​​iminentemente. 

Ao carregar proativamente os dados no cache da CPU antes da recuperação real, o DMP minimiza a latência, otimizando assim a eficiência computacional. No entanto, esta otimização introduz inadvertidamente uma vulnerabilidade, pois abre um canal lateral através do qual os invasores podem extrair informações confidenciais, relatou Ars Technica . 

Os especialistas em segurança há muito reconhecem os riscos associados aos pré-buscadores, pois criam padrões de acesso previsíveis que processos maliciosos podem explorar para coletar material de chave secreta de operações criptográficas. 

O aspecto único desta vulnerabilidade reside no comportamento dos DMPs da Apple, que ocasionalmente interpretam mal o conteúdo dos dados como endereços de memória, levando ao vazamento inadvertido de informações confidenciais . Este desvio do paradigma de tempo constante, uma abordagem de programação que visa garantir durações de operação uniformes, independentemente da entrada, sublinha a gravidade da vulnerabilidade.

Explorando a vulnerabilidade: o ataque GoFetch

Os pesquisadores também revelaram um novo ataque, denominado GoFetch, que aproveita a vulnerabilidade do chip Apple M-Series para extrair chaves criptográficas sensíveis dos chips M-Series da Apple. Notavelmente, este ataque não requer acesso root, mas pode ser executado usando privilégios de usuário padrão, espelhando as permissões concedidas a aplicativos típicos de terceiros em sistemas macOS .

GoFetch opera infiltrando-se no mesmo cluster de CPU que o aplicativo criptográfico alvo, permitindo interceptar e extrair dados confidenciais durante transações criptografadas. Esta metodologia de ataque provou ser eficaz contra algoritmos de criptografia clássicos e protocolos de criptografia resistentes a quantum mais recentes, minando a postura de segurança dos sistemas afetados.

Como medida de precaução, os usuários finais são incentivados a permanecer vigilantes e a par das atualizações e estratégias de mitigação fornecidas pela Apple e por fornecedores de software de terceiros. Embora o foco imediato possa ser a abordagem das vulnerabilidades específicas divulgadas nesta investigação, o desafio mais amplo reside em fortalecer o ecossistema de hardware-software para resistir eficazmente a ameaças futuras. 

Fonte: The Cyber Express

Veja também:

Sobre mindsecblog 2549 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!