Pesquisa de site

Nova exploração de hardware afeta Apple Silicon Macs


Se você pensava que estava imune a uma exploração de hardware do tipo Meltdown ou Spectre ao usar laptops com chips Apple Silicon em vez de CPUs x86, infelizmente você está enganado. Uma nova vulnerabilidade apareceu em Macs com silício da Apple e pode resultar em perdas de desempenho para alguns fluxos de trabalho à medida que os desenvolvedores tentam corrigi-la.

Os pesquisadores descobriram uma vulnerabilidade significativa presente nos chips da série M da Apple que expõe os Macs a ataques potenciais, permitindo que atores mal-intencionados extraiam chaves secretas durante operações criptográficas comuns. A vulnerabilidade explora um recurso de otimização de hardware chamado Data Memory-dependent Prefetcher (DMP), presente apenas em chips da série M, como a linha M1 e a linha M2, bem como a microarquitetura Raptor Lake da Intel. Embora os pré-buscadores sejam projetados para melhorar o desempenho prevendo endereços de memória, o DMP, diferentemente dos pré-buscadores clássicos, utiliza endereços e valores de dados para previsões. Este comportamento único pode levar ao vazamento de informações confidenciais, como chaves de criptografia, através de canais laterais do cache.

Chamado de “GoFetch”, o ataque pode ser executado com privilégios de usuário e tem como alvo processos criptográficos executados no mesmo cluster de CPU. Ao criar entradas para manipular dados intermediários, o invasor pode enganar o DMP para que trate dados confidenciais como endereços de memória, vazando segredos ao longo do tempo. O ataque é eficaz contra vários algoritmos criptográficos, mesmo aqueles projetados para resistir a ataques com entradas escolhidas.

A pior parte dessa vulnerabilidade, entretanto, é que não parece haver uma solução fácil para ela. A mitigação desta vulnerabilidade requer defesas adicionais em software criptográfico, como programação em tempo constante e ocultação de texto cifrado, que acarretam custos de desempenho significativos. A execução de processos criptográficos em núcleos de CPU específicos sem o DMP também pode ser necessária, mas pode impactar ainda mais o desempenho. Embora chips mais recentes, como o M3, ofereçam a opção de desativar o DMP, as possíveis penalidades de desempenho permanecem desconhecidas.

A Apple não comentou oficialmente as descobertas da pesquisa, mas é provável que eventualmente tenha que lançar uma atualização do macOS que limite severamente o desempenho para essas tarefas específicas, a fim de contornar isso. Isso é semelhante ao que aconteceu com as explorações de segurança Meltdown e Spectre em 2018 – o Spectre também foi um ataque de canal lateral e o Meltdown permitiu que um processo não autorizado lesse toda a memória.

Fonte: Ars Technica

Artigos relacionados