Hackers podem extrair chaves secretas de criptografia de todos os chips Apple Silicon

Principais conclusões

  • Os chips da série M da Apple têm uma falha de hardware que pode vazar informações confidenciais por meio de DMPs.
  • Todos os Apple Silicon Macs estão vulneráveis ​​até que uma correção de software seja aplicada para a exploração do GoFetch.
  • Os pesquisadores sugerem soluções drásticas, como desativar DMPs ou usar núcleos de eficiência para mitigar riscos.

Um novo artigo de pesquisa descobriu uma vulnerabilidade de segurança significativa nos chips da série M da Apple, e que não pode ser corrigida do ponto de vista de hardware. A falha decorre de um recurso de hardware chamado pré-buscador dependente de memória de dados (DMP), projetado para acelerar a execução do programa, prevendo e pré-carregando dados que podem ser necessários no futuro. No entanto, os pesquisadores descobriram que esses DMPs podem vazar inadvertidamente informações confidenciais e que é uma falha fundamental de hardware que leva ao seu vazamento.

Se você possui um Mac baseado em Apple Silicon, a única coisa que você pode fazer é ter cuidado com o software que executa. Até que uma correção de software seja aplicada ao GoFetch, o nome da vulnerabilidade, todos os Apple Silicon Macs estarão vulneráveis. Mesmo assim, uma correção de software, alegam os pesquisadores, provavelmente impedirá o desempenho de certas operações criptográficas.

Fonte

Melhores Macs em 2024

Vamos descobrir qual computador Apple melhor atende às suas necessidades

Como os chips da série M da Apple são vulneráveis ​​a ataques de canal lateral

Acontece que a segurança é complicada

O problema surge porque os DMPs podem acessar e pré-buscar dados com base no conteúdo da memória do programa, mesmo que esses dados nunca sejam usados ​​diretamente pelo software em execução. Isto prejudica uma defesa fundamental contra os chamados “ataques de canal lateral”, onde um invasor infere segredos observando efeitos sutis da execução de um programa, como mudanças no tempo ou no comportamento do cache. Muitos algoritmos criptográficos são implementados usando técnicas de “programação em tempo constante” para evitar vazamentos como esse, mas os DMPs, pelo menos no caso da Apple, podem contornar essas defesas.

Neste caso específico, os pesquisadores descobriram que os DMPs em processadores como o Apple M1 são muito mais indiscriminados do que se acreditava anteriormente. Eles podem ser ativados para praticamente qualquer programa e irão pré-buscar quaisquer dados que se pareçam com um endereço de memória. Ao elaborar cuidadosamente as entradas do programa, um invasor pode enganar o DMP para que ele vaze dados criptográficos secretos de uma forma que possa ser medida a partir de um programa em execução no dispositivo. Isso ocorre porque qualquer dado que se assemelhe a um ponteiro no cache será vazado pelo DMP.

Usando essas técnicas, os pesquisadores demonstraram ataques práticos contra diversas implementações criptográficas importantes. Eles foram capazes de extrair chaves secretas de versões de “tempo constante” de criptografia RSA, troca de chaves Diffie-Hellman e até mesmo algoritmos de criptografia pós-quântica como CRYSTALS-Kyber e CRYSTALS-Dilithium.

Os pesquisadores sugerem que os projetistas de processadores devem fornecer uma maneira de desabilitar DMPs para softwares sensíveis à segurança como uma “solução drástica”. Existem algumas alternativas principais que podem mitigar o impacto no desempenho.

  • Usando núcleos de eficiência: O DMP não é ativado em código executado em núcleos de eficiência, o que significa que não há risco de vazamento. No entanto, é provável que isso seja computacionalmente caro e também possa mudar a qualquer momento no futuro.
  • Cegagem: Técnicas de cegamento criptográfico podem ser usadas para mascarar valores sensíveis ao armazená-los/carregá-los da memória. No entanto, isso requer modificações personalizadas para cada implementação criptográfica vulnerável a ataques DMP e pode degradar significativamente o desempenho de determinados esquemas.
  • Suporte ad hoc: É possível construir defesas que tenham como alvo partes individuais do ataque, embora isso deixasse a causa raiz, o DMP, sem solução.

Por enquanto, se você possui um Macbook, não há muito que você possa fazer a respeito desse ataque. Além de ficar atento ao software que você executa e instalar as atualizações conforme elas aparecem, você precisará esperar que a Apple libere uma atualização que resolva especificamente essa exploração do DMP. Supondo que haja algo que a empresa pode fazer a respeito, é provável que o desempenho criptográfico acabe sendo afetado.

Fuente