Chips da série M da Apple vazam chaves secretas de criptografia

Ícone de tempo de leitura 2 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Notas chave

  • Os pesquisadores identificaram uma vulnerabilidade nos chips da série M da Apple que poderia expor chaves de criptografia.
  • O ataque, GoFetch, explora um recurso de chip (DMP) projetado para melhorar o desempenho.
  • Atualizações de software são necessárias para mitigar a vulnerabilidade, impactando potencialmente o desempenho.

Pesquisadores identificaram uma vulnerabilidade no Apple Chips da série M que poderia ser explorado para extrair chaves criptográficas. Este ataque de canal lateral, GoFetch, tem como alvo um recurso de otimização de hardware chamado pré-busca dependente de memória de dados (DMP).

O DMP foi projetado para melhorar o desempenho ao pré-buscar os dados que o processador prevê precisar. Mas os pesquisadores descobriram que ele pode ser enganado para revelar o conteúdo de locais de memória que contenham chaves secretas. Isso ocorre porque o DMP pode interpretar mal determinados valores de dados como endereços de memória, levando ao vazamento de informações.

Em palavras mais fáceis, a parte do chip chamada DMP ajuda o processador a adivinhar quais dados serão necessários em seguida. O problema é que os invasores podem enganar o DMP para que revele códigos secretos armazenados na memória, confundindo o DMP.

O ataque GoFetch tem o potencial de comprometer chaves usadas para vários protocolos de criptografia, incluindo aqueles projetados para serem seguros contra computadores quânticos. Tudo o que um invasor precisaria executar software malicioso junto com o aplicativo visado por um período de tempo (variando de menos de uma hora a 10 horas) para roubar a chave.

Devido à natureza do hardware da vulnerabilidade, um patch direto do chip não é possível. Cabe aos desenvolvedores de software adicionar medidas de segurança adicionais aos seus aplicativos. Essas etapas, como a randomização de dados confidenciais, podem causar lentidão no desempenho do sistema.

Os usuários são aconselhados a atualizar o software assim que os patches que abordam a vulnerabilidade do GoFetch estiverem disponíveis.

Os pesquisadores acreditam que é necessário um esforço colaborativo entre designers de hardware e software para lidar com os riscos de segurança associados aos DMPs. Idealmente, os futuros designs de chips forneceriam um controle mais granular sobre a funcionalidade do DMP para mitigar essas vulnerabilidades sem sacrificar o desempenho.

A Apple ainda não divulgou uma declaração sobre a pesquisa GoFetch.

Mais SUA PARTICIPAÇÃO FAZ A DIFERENÇA.

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *