Nova vulnerabilidade do Apple Silicon permite que invasores acessem dados do usuário
Chegou ao nosso conhecimento que existe uma falha de segurança recentemente descoberta nos chips de silício da Apple, que representa um risco significativo para as informações confidenciais dos usuários. A exploração desta vulnerabilidade pode permitir que indivíduos não autorizados obtenham acesso a dados criptografados por meio de roubo ou comprometimento de chaves criptográficas. Embora as medidas corretivas sejam viáveis, elas provavelmente resultariam numa degradação substancial da eficiência da criptografia.
Especialistas em segurança descobriram uma vulnerabilidade nos processadores da série M da Apple utilizados em sua ampla gama de produtos, incluindo computadores Mac, iPads e dispositivos Vision Pro, que afeta sua capacidade de executar tarefas criptográficas, como proteger a criptografia de arquivos. Esta deficiência surge da arquitetura inerente do chip, que apresenta desafios significativos para os esforços de remediação.
Conforme relatado por este site, um grupo de pesquisadores encontrou o problema no pré-buscador dependente de memória de dados (DMP) do chip. Este pré-buscador prevê endereços de memória de dados que provavelmente serão acessados pelo código em execução no momento. Um invasor pode usar código malicioso para influenciar os dados que estão sendo pré-buscados, possivelmente permitindo-lhes acessar dados confidenciais.
A fraqueza relativa à facilitação da extração de chave de criptografia ponta a ponta no chip da Apple
GoFetch
A exploração “GoFetch” aproveita o comportamento do DMP de silício da Apple ao utilizar conteúdo de memória e valores de ponteiro para carregar informações adicionais. Os pesquisadores classificaram essa vulnerabilidade como um ataque de canal lateral microarquitetônico que tem como alvo operações criptográficas de tempo constante por meio da manipulação de pré-buscadores dependentes de memória de dados (DMPs) para obter chaves de criptografia confidenciais. Essa violação de segurança pode ser executada repetidamente, revelando gradualmente os segredos criptografados ao longo do tempo.
Utilizando um aplicativo de teste macOS feito sob medida, os investigadores extraíram com sucesso uma chave RSA de 2.048 bits em uma hora. A extração de uma chave Diffie-Hellman de 2.048 bits exigiu apenas um pouco mais de duas horas, enquanto demorou aproximadamente dez horas para quebrar uma chave Dilithium-2.
O ataque GoFetch não requer privilégios elevados na forma de acesso root e opera com permissões idênticas concedidas a aplicativos comuns de terceiros. Para que funcione de maneira ideal, ele deve ser executado dentro do mesmo cluster de processador que abriga o software objetivo criptográfico, garantindo ao mesmo tempo que ambas as entidades utilizem o mesmo núcleo para fins de desempenho ou eficiência simultaneamente.
Os investigadores afirmam que este ataque é eficaz não apenas contra técnicas criptográficas convencionais, mas também contra aquelas que empregam medidas de resistência quântica, conhecidas como “endurecimento quântico”.
Lamentavelmente, não é possível remediar esta vulnerabilidade por meio de uma atualização da própria arquitetura Apple Silicon; em vez disso, a resolução exige que os desenvolvedores de aplicações criptográficas desenvolvam soluções criativas para contornar o problema.
Lamentavelmente, as melhorias nas medidas de segurança exigem frequentemente um aumento correspondente nos recursos computacionais para operações de processamento, o que pode afetar significativamente o desempenho do sistema.
Uma possibilidade alternativa diz respeito aos processadores M3 mais recentes da Apple, que possuem um recurso exclusivo que permite a manipulação de um bit específico para interromper a funcionalidade DMP. Contudo, a extensão do impacto no desempenho resultante de tal ação permanece incerta.
Embora não tenhamos recebido uma declaração da Apple sobre este assunto, foi relatado que nossa equipe se comunicou com eles no início de dezembro de 2023, antes de fazer qualquer anúncio público.
Riscos do mundo real baixos
A probabilidade de sofrer danos reais causados por esta ameaça é relativamente mínima para indivíduos que empregam práticas de computação padrão. Para que um indivíduo mal-intencionado execute tal ataque, ele deve inicialmente convencer o usuário a baixar e instalar um aplicativo nefasto que não tenha sido assinado digitalmente. O MacOS impede automaticamente a instalação de aplicativos autônomos por motivos de segurança.
Além disso, é importante ressaltar que o tempo necessário para que especialistas em segurança realizem um teste na aplicação pode variar de aproximadamente uma hora e meia a dez horas, necessitando assim de operação prolongada do programa.
Uma provável solução permanente para a preocupação de segurança reside na Apple retificar a deficiência na integração da Plataforma de Mídia Digital (DMP) em sua próxima série M de processadores.
*️⃣ Link da fonte:
um grupo de pesquisadores ,