Contents

Vulnerabilidade do Apple Silicon permite que hackers extraiam chaves de criptografia

Contents

Uma vulnerabilidade incorrigível foi descoberta nos chips da série M da Apple, que permite que invasores extraiam chaves secretas de criptografia de Macs sob certas condições, de acordo com um artigo de pesquisa acadêmica recém-publicado.

Chamado de “GoFetch”, o tipo de ataque cibernético descrito envolve pré-buscadores dependentes de memória de dados (DMPs), que tentam prever quais dados o computador precisará em seguida e recuperá-los com antecedência. O objetivo é tornar o processamento mais rápido, mas pode revelar involuntariamente informações sobre o que o computador está fazendo.

O estudo revela que os Procedimentos de Mecanismo Dinâmico (DMPs), particularmente aqueles encontrados nos processadores da Apple, representam um perigo considerável para a segurança proporcionada pelos paradigmas de programação em tempo constante. Esses paradigmas são empregados para criar aplicações que mantêm tempos de execução consistentes, independentemente dos dados de entrada processados.

O paradigma de programação em tempo constante procura proteger contra ataques de canal lateral, que são tentativas de adversários de extrair dados sensíveis de um sistema de computação indiretamente através da observação de padrões específicos, entre outros métodos. Ao garantir que cada operação tem uma duração uniforme, esta abordagem minimiza as oportunidades disponíveis para os intervenientes mal intencionados investigarem e capitalizarem as vulnerabilidades do sistema.

Apesar dos esforços para impedir a divulgação de acessos à memória padronizados, estudos recentes demonstraram que os Preditores Dinâmicos de Memória (DMPs), especificamente aqueles integrados à tecnologia de silício da Apple, são suscetíveis ao vazamento de informações confidenciais. Nossa investigação em andamento descobriu casos em que esses DMPs podem interpretar mal o conteúdo da memória, fazendo com que considerem erroneamente os dados como uma referência para acessar locais de memória, violando assim o princípio do desempenho em tempo constante.

Os pesquisadores apresentam uma metodologia inovadora chamada “GoFetch”, que visa uma suscetibilidade em Programas de Métricas Dinâmicas (DMPs), permitindo a extração de chaves de criptografia de aplicativos de segurança que se acredita resistirem a ataques de canal lateral. Esta técnica é eficaz contra várias abordagens criptográficas, incluindo aquelas tradicionalmente consideradas resilientes, como o OpenSSL Diffie-Hellman Key Exchange e a descriptografia Go RSA, bem como esquemas pós-quânticos emergentes, como CRYSTALS-Kyber e CRYSTALS-Dilithium.

Em correspondência com esta plataforma, os redatores forneceram a seguinte explicação:

Os pré-buscadores normalmente analisam os endereços dos dados acessados, ignorando seus valores correspondentes, com o objetivo de prever endereços futuros potencialmente úteis. Por outro lado, a abordagem DMP difere por incorporar endereços e valores de dados em seu processo de previsão. Especificamente, quando um valor de dados semelhante a um ponteiro é encontrado, ele é erroneamente considerado como um “endereço”, buscando assim os dados associados do referido “endereço” no cache. Este evento pode levar ao vazamento de informações através de observações do canal lateral do cache.

Explorando a vulnerabilidade inerente aos algoritmos criptográficos modernos, nossa abordagem não permite a extração direta de chaves de criptografia. No entanto, ao manipular certos pontos de dados intermediários dentro do processo algorítmico para se assemelharem a endereços de memória através de um ataque de entrada escolhida cuidadosamente orquestrado, torna-se possível comprometer indiretamente esses segredos. Em particular, quando o mecanismo de Proteção de Memória de Dados (DMP) encontra o endereço de memória aparentemente válido, ele busca os dados correspondentes da memória principal para fins de armazenamento em cache. Esta divulgação não intencional do “endereço” expõe efetivamente a chave de criptografia subjacente durante um longo período de tempo devido ao comportamento observável dos canais de cache. Em última análise, embora a integridade do ponto de dados específico possa ser irrelevante, o mero facto de ter sido encontrada uma referência de memória aparentemente válida serve como um indício.

O estudo demonstra que a característica do Dynamic Mainstream Processor (DMP) das CPUs de silício da Apple pode ser explorada para contornar os mecanismos de segurança implementados em aplicações criptográficas que se acredita protegerem contra violações, permitindo assim que adversários obtenham acesso não autorizado a dados confidenciais, incluindo um 256 chave de criptografia RSA de-bit, dentro de um período de tempo relativamente curto, em certos cenários, em menos de sessenta minutos.

Os autores argumentam que a vulnerabilidade nos chips da Apple não pode ser corrigida diretamente. Em vez disso, a principal abordagem para mitigar o risco envolve a incorporação de medidas de proteção em aplicações criptográficas de terceiros, o que pode levar a reduções significativas na eficiência computacional ao executar tarefas criptográficas, especialmente para os chips M1 e M2 iniciais. Por outro lado, em relação ao chip M3 mais recente, existe um mecanismo de controle específico conhecido como DMP, que permite aos desenvolvedores desligar sua funcionalidade. No entanto, actualmente, as potenciais consequências associadas à desactivação desta funcionalidade permanecem incertas.

Como observa este site, esta não é a primeira vez que pesquisadores identificam ameaças em DMPs da Apple. Uma pesquisa documentada em 2022 descobriu uma dessas ameaças tanto no chip ‌M1‌ quanto no chip A14 Bionic da Apple para iPhones, que resultou no ataque “Augury”. No entanto, este ataque não conseguiu extrair os dados confidenciais quando foram utilizadas práticas de tempo constante.

A equipa de investigação declarou no seu website que a sua descoberta revela que o Dynamic Machine Framework (DMP) é mais formidável do que se pensava inicialmente, representando uma ameaça ainda maior à segurança. Eles afirmam que quaisquer dados armazenados na memória podem potencialmente ser sujeitos a referência, ultrapassando assim várias restrições impostas pelo Augury e permitindo-lhes realizar ataques abrangentes a software genuíno em tempo real.

Indivíduos que expressaram preocupações em relação a possíveis riscos de segurança devem revisar regularmente as mitigações atualizadas fornecidas pela GoFetch, que podem ser incluídas em versões futuras do macOS, abrangendo uma variedade de métodos de criptografia identificados como suscetíveis de exploração. Lamentavelmente, as nossas tentativas de obter comentários dos porta-vozes da Apple sobre este assunto não tiveram sucesso.

*️⃣ Link da fonte:

artigo de pesquisa acadêmica , GoFetch , Augury,