È stato scoperto che i chip Apple serie M trapelano chiavi di crittografia segrete

Icona del tempo di lettura 2 minuto. leggere


I lettori aiutano a supportare MSpoweruser. Potremmo ricevere una commissione se acquisti tramite i nostri link. Icona descrizione comando

Leggi la nostra pagina informativa per scoprire come puoi aiutare MSPoweruser a sostenere il team editoriale Per saperne di più

Note chiave

  • I ricercatori hanno identificato una vulnerabilità nei chip Apple della serie M che potrebbe esporre le chiavi di crittografia.
  • L'attacco, GoFetch, sfrutta una funzionalità del chip (DMP) progettata per migliorare le prestazioni.
  • Gli aggiornamenti software sono necessari per mitigare la vulnerabilità, con un potenziale impatto sulle prestazioni.

I ricercatori hanno identificato una vulnerabilità in Apple Chip della serie M che potrebbero essere sfruttati per estrarre chiavi crittografiche. Questo attacco a canale laterale, GoFetch, prende di mira una funzionalità di ottimizzazione dell'hardware chiamata prefetcher dipendente dalla memoria dei dati (DMP).

Il DMP è progettato per migliorare le prestazioni precaricando i dati di cui il processore prevede la necessità. Ma i ricercatori hanno scoperto che può essere indotto con l’inganno a rivelare il contenuto di posizioni di memoria contenenti chiavi segrete. Ciò si verifica perché DMP può interpretare erroneamente determinati valori di dati come indirizzi di memoria, provocando una perdita di informazioni.

In parole più semplici, la parte del chip chiamata DMP aiuta il processore a indovinare di quali dati potrebbe aver bisogno in seguito. Il problema è che gli aggressori possono ingannare il DMP facendogli rivelare i codici segreti archiviati in memoria confondendo il DMP.

L’attacco GoFetch ha il potenziale per compromettere le chiavi utilizzate per vari protocolli di crittografia, compresi quelli progettati per essere sicuri contro i computer quantistici. Un utente malintenzionato dovrebbe eseguire software dannoso insieme all'applicazione mirata per un periodo di tempo (da meno di un'ora a 10 ore) per rubare la chiave.

A causa della natura hardware della vulnerabilità non è possibile una patch diretta del chip. Spetta agli sviluppatori di software aggiungere ulteriori misure di sicurezza alle loro applicazioni. Questi passaggi, come la randomizzazione dei dati sensibili, possono aggiungere rallentamenti delle prestazioni al sistema.

Si consiglia agli utenti di aggiornare il software non appena diventano disponibili le patch che risolvono la vulnerabilità GoFetch.

I ricercatori ritengono che sia necessario uno sforzo di collaborazione tra progettisti hardware e software per affrontare i rischi per la sicurezza associati alle DMP. Idealmente, i futuri progetti di chip fornirebbero un controllo più granulare sulla funzionalità DMP per mitigare queste vulnerabilità senza sacrificare le prestazioni.

Apple non ha ancora rilasciato una dichiarazione riguardante la ricerca GoFetch.

Più qui.

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *