Contents

Falha encontrada no processador de silício da Apple?

/images/17f08ea5d370f7ed08921ac5a579a317acc135c0878b05a4a06474b6712a7af5.jpg O processador deste MacBook Pro possui uma pequena vulnerabilidade que nos incentiva a ter cuidado © Qcon/Shutterstock

Quão seguros são os computadores mais recentes da Apple? Segundo vários pesquisadores, nem tudo é perfeito, longe disso.

Tem sido frequentemente afirmado que os sistemas macOS são mais resistentes a ameaças cibernéticas em comparação com computadores baseados em Windows. No entanto, tal afirmação deve ser qualificada, uma vez que qualquer dispositivo eletrónico, independentemente do seu fabricante, pode ser vítima de atores malévolos com a intenção de explorar vulnerabilidades.

Na verdade, o macOS exibe um nível louvável de vigilância na salvaguarda da sua base de utilizadores através de medidas como alertar indivíduos sobre a instalação de software não certificado. No entanto, foi recentemente revelado que, apesar da reputação das ofertas da Apple, estas não estão totalmente imunes a ameaças de segurança generalizadas que representam riscos significativos.

Um erro descuidado com consequências graves

Indivíduos que utilizam um dispositivo Mac, incorporando uma unidade de processamento M1, M2 ou M3, devem ter extremo cuidado durante a instalação de aplicativos de software devido à presença de vulnerabilidades críticas em seu sistema. Relatórios de vários especialistas sugerem que resolver essas falhas de segurança pode ser um desafio.

Em um desenvolvimento recente, pesquisadores de diversas instituições descobriram um problema com os pré-buscadores dependentes de memória de dados (DMP) presentes nos chips de silício da Apple. O DMP opera prevendo “endereços de memória de dados que se espera que o software em execução recupere em breve”, conforme elucidado pela Ars Technica. Ao reter essas informações no cache da CPU, minimiza-se o intervalo de tempo entre a unidade central de processamento e a memória principal, aumentando assim a eficiência geral.

/images/debc912ec9d30e86769f4563c5217b7ae84505531f0666bdf688b053095c5599.jpg Para descobrir em 20 de fevereiro de 2024 às 18h38. Conteúdo patrocinado

Um problema potencial surge quando certos tipos de dados são erroneamente classificados como estando num local de armazenamento específico, o que pode fazer com que esses dados se tornem acessíveis a partes não autorizadas. Por exemplo, houve casos em que as chaves de criptografia foram identificadas incorretamente e posteriormente lidas por software prejudicial. Além disso, esse risco se torna mais pronunciado quando os dados criptografados e os aplicativos que os utilizam são executados no mesmo cluster de Performance-Cores (P-Cores). Para ilustrar esse ponto, nossa equipe desenvolveu um experimento conhecido como “GoFetch.

A equipe alcançou resultados notáveis, pois pode gerar um código crucial no intervalo de uma a dez horas, com base no método de criptografia utilizado. Além disso, o GoFetch não exige nenhuma solicitação de ações específicas do aplicativo de destino, tornando-o relativamente discreto. Esta ferramenta potente escapa à detecção da Apple, visto que esta fraqueza está inerentemente enraizada na arquitetura intrínseca do silício, de acordo com a Ars Technica.

Soluções longe de serem perfeitas

Os desenvolvedores podem tomar medidas para proteger seus aplicativos contra vulnerabilidades apresentadas por ferramentas como GoFetch. Uma abordagem é restringir a execução aos E-Cores, que são núcleos eficientes que oferecem sensibilidade reduzida à vulnerabilidade associada aos DMPs. Alternativamente, os desenvolvedores podem melhorar a aleatoriedade do algoritmo de criptografia para mitigar riscos potenciais. No entanto, a implementação destas medidas pode resultar em reduções significativas no desempenho do sistema, especialmente durante operações criptográficas que consomem muitos recursos, como processos de troca de chaves Diffie-Hellman.

/images/fa6d13fc787727778a7a2937e47b6abf6a9875f1bd7b5d1c1532b170e7a33b94.jpg Para descobrir em 18 de janeiro de 2024 às 14h52. Notícias

Antes de descartar seu dispositivo desatualizado ou passá-lo a um membro da família como alternativa ao tablet, é importante observar que a Apple considera os riscos associados relativamente mínimos. Embora este não seja o primeiro caso de preocupações de segurança em torno dos multiplexadores digitais dos quais foram informados, a empresa optou por não tomar nenhuma ação imediata em resposta. Consequentemente, quaisquer potenciais efeitos negativos na funcionalidade global devem atualmente ser vistos como insuficientemente justificados, uma vez que a probabilidade percebida de ataques generalizados permanece comparativamente baixa.

Pelo contrário, um indivíduo mal-intencionado precisaria de persuadir os seus alvos a introduzir voluntariamente o seu próprio software da variedade GoFetch nos seus dispositivos, que posteriormente não terão o aval da Apple e, consequentemente, serão impedidos de aceder aos recursos. Em tais circunstâncias, recai sobre os usuários a responsabilidade de ter muito cuidado ao baixar arquivos em seus sistemas.

Embora seja verdade que as empresas sediadas na Califórnia também devem abordar esta vulnerabilidade de segurança, existem medidas que os indivíduos podem tomar para mitigar o seu risco. Ao realizar pesquisas sobre os programas antes da instalação e utilizar software antivírus confiável, pode-se exercer um certo grau de controle sobre sua segurança digital. É importante permanecer vigilante e proativo na proteção das informações pessoais, pois nenhum sistema é totalmente imune a ameaças cibernéticas.

/images/72230f3ac62093fdc0dd4ee45f762d561e2fbc5b8af3eee198120fa6cb169114.jpg Para descobrir 1º de março de 2024 às 09h08 Comparações de serviços

Fonte: Ars Technica

*️⃣ Link da fonte:

Ars Technica ,