Falha grave em chip da Apple
3 de Junho de 2024

Uma falha grave e inerente nos chips da série M da Apple foi descoberta, expondo as chaves de criptografia secretas a possíveis vazamentos.

Esta vulnerabilidade, profundamente integrada na arquitetura dos chips, coloca um grande desafio para a Apple: como lidar com esse problema de segurança sem reduce o desempenho dos aparelhos.

Até o presente momento, ainda não houve um posicionamento oficial da empresa.

A vulnerabilidade foi detectada por pesquisadores acadêmicos e veio à tona por meio de um estudo divulgado na última quinta-feira, dia 21, apontando uma falha crucial nos chips da série M, que são utilizados nos dispositivos Mac da Apple.

Trata-se de uma brecha de canal lateral, pela qual atacantes podem extrair chaves criptográficas sigilosas durante a realização de diferentes operações criptográficas nos chips.

Diferentemente das vulnerabilidades convencionais de software, que podem ser corrigidas com patches, esta vulnerabilidade é fruto do projeto original do próprio silício, tornando praticamente impossíveis as correções diretas.

Segundo divulgado pelo site Foresight News, essa vulnerabilidade representa um sério risco de exposição de chaves de criptografia, atuando através de um canal secundário que facilita aos invasores a captura de chaves criptográficas durante operações criptografadas.

No entanto, por ser um problema localizado na microarquitetura do chip, os métodos habituais de correção via patch mostram-se ineficazes.

Resolver essa vulnerabilidade nos chips iria exigir a adoção de medidas defensivas em softwares de criptografia de terceiros, o que não só teria um custo como também impactaria negativamente o desempenho dos chips da série M afetados, principalmente os das primeiras gerações, M1 e M2.

A vulnerabilidade se torna explícita quando operações criptográficas específicas e a execução de um aplicativo malicioso com permissões de sistema padrão de usuário ocorrem simultaneamente no mesmo cluster de CPU.

Essa conjuntura estabelece uma brecha que pode ser explorada por cibercriminosos para degradar a integridade dos dados criptografados.

Notavelmente, no centro dessa vulnerabilidade dos chips da série M está o pré-buscador dependente de memória de dados (DMP) dos chips, uma optimização de hardware que visa aprimorar o desempenho do sistema por meio da previsão dos endereços de memória que serão acessados.

Há tempos, especialistas em segurança alertam para os riscos associados a pré-buscadores pois estes criam padrões de acesso que podem ser previsíveis e, portanto, explorados por processos maliciosos com o fim de capturar material de chave secreta durante operações criptográficas.

Os pesquisadores introduziram também um novo ataque, chamado GoFetch, que explora especificamente essa vulnerabilidade nos chips da série M da Apple para extrair chaves criptográficas sensíveis.

Este ataque não demanda acesso root para ser realizado, podendo ser executado com privilégios de usuário padrão, similares aos que são normalmente concedidos a aplicativos de terceiros nos sistemas macOS.

Como medida preventiva, recomenda-se aos usuários que mantenham-se atentos às atualizações e estratégias de mitigação disponibilizadas pela Apple e por desenvolvedores de softwares de terceiros.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...