Contents

Descobrindo a falha incorrigível nos Silicon Macs da Apple com GoFetch!

/images/gofetch-vulnerabilita-SoC-Apple-irrisolvibile-patch.jpg -Gerenciamento de patches

Sobre os ataques de canal lateral contra os processadores conversamos frequentemente. Vulnerabilidades como Spectre e Meltdown abriram a caixa de Pandora no início de 2018, e o cenário cibernético nunca mais foi o mesmo desde então. Os pesquisadores começaram a examinar mais de perto o funcionamento interno dos processadores modernos e descobriram uma série de outros recursos de segurança de vulnerabilidade, muitos dos quais estão relacionados a técnicas de execução especulativas e outros mecanismos de otimização de desempenho.

A vulnerabilidade GoFetch , descoberta em SoCs Apple Silicon , é um ataque de canal lateral que explora uma fraqueza no pré-buscador ( Data Memory Dependent Prefetcher , DMP). Essa falha de segurança permite que um invasor extraia dados confidenciais , como chaves criptográficas, aproveitando a situação em que o SoC da série Apple M confunde o conteúdo da memória com endereços de dados.

Na prática, isso é um problema sério porque o GoFetch permite extrair a chave privada diretamente do sistema Mac vulnerável, durante operações de criptografia.

Qual é a vulnerabilidade GoFetch nos SoCs Apple Silicon que equipam Macs modernos

A descoberta da existência da vulnerabilidade GoFetch , é resultado do trabalho de uma equipe de pesquisadores acadêmicos. A base técnica do problema está ilustrada no site gofetch.fail, criado especificamente para informar todos os interessados.

O pré-buscador consiste em uma otimização de hardware que prevê os endereços de memória que o código em execução provavelmente acessará posteriormente. O principal problema reside no fato de que o pré-buscador implementado nos SoCs Apple Silicon, ao contrário de componentes similares mais tradicionais, utiliza valores de dados para fazer previsões, não se limitando apenas a endereços.

Isso envolve a possibilidade de “misturar” o conteúdo da memória, por exemplo secret keys , com valores de ponteiro usados ​​para carregar outros dados. É o cerne do problema que abre a porta para ataques de canal lateral e permite a extração de informações confidenciais.

A vulnerabilidade que leva à exposição de chaves secretas pode ser explorada com um aplicativo malicioso sem privilégios de root , usando os direitos de um usuário normal.

O problema é que, por se tratar de uma falha intimamente relacionada ao design microarquitetural do próprio chip, não há como os engenheiros da Apple inventarem e aplicarem um patches corretivo. Em outras palavras, não é possível consertar o GoFetch por meio de uma atualização de software ou firmware, pois DMP é um recurso implementado em hardware.

Uma contramedida possivelmente adotável é referir-se a um switch (com o qual os SoCs Apple Silicon derivados de ARM parecem estar equipados) que permite desativar o DMP. Pelo menos nos chips M3 mais recentes.

Para mitigar o problema, seria possível integrar abordagens corretivas em softwares criptográficos, incluindo softwares de terceiros, mas isso poderia reduzir drasticamente o desempenho dos chips da série M durante operações de criptografia.

barra lateral inferior relacionada 300

*️⃣ Link da fonte:

site gofetch.fail ,