Chips da série M da Apple vazam chaves secretas de criptografia
2 minutos. ler
Publicado em
Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais
Notas chave
- Os pesquisadores identificaram uma vulnerabilidade nos chips da série M da Apple que poderia expor chaves de criptografia.
- O ataque, GoFetch, explora um recurso de chip (DMP) projetado para melhorar o desempenho.
- Atualizações de software são necessárias para mitigar a vulnerabilidade, impactando potencialmente o desempenho.
Pesquisadores identificaram uma vulnerabilidade no Apple Chips da série M que poderia ser explorado para extrair chaves criptográficas. Este ataque de canal lateral, GoFetch, tem como alvo um recurso de otimização de hardware chamado pré-busca dependente de memória de dados (DMP).
O DMP foi projetado para melhorar o desempenho ao pré-buscar os dados que o processador prevê precisar. Mas os pesquisadores descobriram que ele pode ser enganado para revelar o conteúdo de locais de memória que contenham chaves secretas. Isso ocorre porque o DMP pode interpretar mal determinados valores de dados como endereços de memória, levando ao vazamento de informações.
Em palavras mais fáceis, a parte do chip chamada DMP ajuda o processador a adivinhar quais dados serão necessários em seguida. O problema é que os invasores podem enganar o DMP para que revele códigos secretos armazenados na memória, confundindo o DMP.
O ataque GoFetch tem o potencial de comprometer chaves usadas para vários protocolos de criptografia, incluindo aqueles projetados para serem seguros contra computadores quânticos. Tudo o que um invasor precisaria executar software malicioso junto com o aplicativo visado por um período de tempo (variando de menos de uma hora a 10 horas) para roubar a chave.
Devido à natureza do hardware da vulnerabilidade, um patch direto do chip não é possível. Cabe aos desenvolvedores de software adicionar medidas de segurança adicionais aos seus aplicativos. Essas etapas, como a randomização de dados confidenciais, podem causar lentidão no desempenho do sistema.
Os usuários são aconselhados a atualizar o software assim que os patches que abordam a vulnerabilidade do GoFetch estiverem disponíveis.
Os pesquisadores acreditam que é necessário um esforço colaborativo entre designers de hardware e software para lidar com os riscos de segurança associados aos DMPs. Idealmente, os futuros designs de chips forneceriam um controle mais granular sobre a funcionalidade do DMP para mitigar essas vulnerabilidades sem sacrificar o desempenho.
A Apple ainda não divulgou uma declaração sobre a pesquisa GoFetch.