Una nuova enorme vulnerabilità nell'app Apple M consente il furto di dati crittografati

Un difetto recentemente scoperto nei chip di silicio M1, M2 e M3 di Apple consente il furto di chiavi crittografiche e cache di sistema, consentendo agli hacker di accedere a informazioni sensibili crittografate su un computer. La vulnerabilità dell'app Apple M si chiama GoFetch e il problema è che non può essere risolta a livello hardware.

La vulnerabilità sfrutta un difetto nei chip Apple relativo al suo sistema Advanced Memory Prefetcher (DMP). Questa tecnologia si trova solo nei chip Apple Silicon e nei processori Intel Raptor Lake e carica il contenuto della memoria nella cache prima che sia necessario.

Una svista nel comportamento di questo sistema comporta il caricamento di oggetti chiave nella cache della CPU con un valore puntatore utilizzato per caricare altri dati. Pertanto, DMP a volte confonde il contenuto della memoria e carica dati inappropriati nella cache del sistema.

Il problema con questa vulnerabilità è che neutralizza completamente gli effetti sulla sicurezza della programmazione a tempo costante del destinatario della chiamata, un algoritmo di crittografia utilizzato per mitigare gli attacchi alla cache della CPU o al canale laterale associati ai download precedenti.

Di conseguenza, le app che utilizzano GoFetch possono ingannare il software di crittografia e memorizzare nella cache dati sensibili che un utente malintenzionato può rubare. L'hardware di Tom.

Si tratta di una grave vulnerabilità che colpisce tutti i tipi di algoritmi di crittografia, comprese le chiavi a 2.048 bit che sono state rafforzate per resistere agli attacchi del calcolo quantistico. Sfortunatamente, non esiste un modo per risolvere questa vulnerabilità nel silicio.

L'unica soluzione è la limitazione del software che rallenta le prestazioni di crittografia e decrittografia dei chip M1, M2 e M3. Tecnicamente, gli sviluppatori possono eseguire il proprio software di crittografia solo su questi E-core non perfetti, tuttavia, ciò ha ovviamente un costo in termini di prestazioni. L'unica eccezione è il silicio Apple M3, che secondo quanto riferito ha un controller speciale che gli sviluppatori possono aggiungere per disabilitare il precaricamento a seconda della memoria del chip.

READ  "Oggi metà della Serbia sentirà che Vučić ha rubato le elezioni": parte dell'opposizione sulla tattica per la sessione costituzionale dell'Assemblea - Politica

Tuttavia, nessuno sa quante prestazioni andranno perse se questa particolare ottimizzazione viene disabilitata. Ciò che è attualmente noto è che ciò può ostacolare le prestazioni, così come la mitigazione del software.

Un fatto interessante è che l'architettura della CPU Intel Raptor Lake (che include processori sia di 13a che di 14a generazione), a differenza dei chip Apple M, non presenta questa vulnerabilità, anche se condivide lo stesso prefetcher dei chip Apple serie M. Non è chiaro il motivo, ma mostra che la vulnerabilità potrebbe essere risolta nelle prossime app.

Pertanto, ciò accadrà solo nelle future architetture della serie M di Apple, come l'M4, quando gli ingegneri dell'azienda avranno il tempo di riprogettare l'architettura della CPU e tenere conto delle vulnerabilità scoperte di recente.

Apple deve ancora annunciare le date ufficiali di rilascio della patch, ma data la vulnerabilità rappresentata da questo problema, il presupposto è che dovrebbe avvenire entro l'anno. I ricercatori che hanno pubblicato le informazioni provenivano dall'Università dell'Illinois, dall'Università del Texas ad Austin; Georgia Institute of Technology, Università della California Berkeley, Università di Washington e Carnegie Mellon University.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *