Usuários da Apple, cuidado: a falha relatada expõe as chaves privadas criptografadas dos usuários do Mac

Um estudo recente deu o alarme após identificar uma vulnerabilidade nos chips da série M da Apple que poderia permitir que hackers recuperassem as chaves criptográficas privadas dos usuários de Mac.

Na ausência de uma solução direta, o outro método sugerido pelos pesquisadores poderia prejudicar drasticamente o desempenho.

Chips da série Apple M sensíveis à remoção de chaves

A vulnerabilidade em questão funciona como um canal secundário, permitindo assim a extração de chaves ponta a ponta quando os chips da Apple executam implementações de protocolos criptográficos comumente usados. Devido à sua origem na estrutura microarquitetural do silício, o patch direto não é viável, ao contrário das vulnerabilidades tradicionais.

Em vez disso, o relatório destacou uma solução que depende da integração de defesas em software criptográfico de terceiros. No entanto, esta abordagem poderia “degradar” significativamente o desempenho dos chips da série M durante tarefas criptográficas, especialmente perceptível nas gerações anteriores, como o M1 e M2.

Os pesquisadores também acrescentaram que a exploração da vulnerabilidade ocorre quando tanto a operação criptográfica direcionada quanto um aplicativo malicioso, operando com privilégios padrão do sistema do usuário, são processados ​​no mesmo cluster de CPU.

“Nosso principal insight é que, embora o DMP apenas desreferencia ponteiros, um invasor pode criar entradas de programa de modo que, quando essas entradas se misturam com segredos criptográficos, o estado intermediário resultante possa ser projetado para parecer um ponteiro se e somente se o segredo satisfizer um invasor -predicado escolhido."

A pesquisa mais recente lança luz sobre o que é considerado um fenômeno negligenciado em relação aos DMPs no silício da Apple. Em alguns casos, estes DMPs interpretam mal o conteúdo da memória, incluindo material chave crítico, como o valor do ponteiro usado para carregar outros dados. Como resultado, o DMP acessa e interpreta frequentemente esses dados como um endereço, levando a tentativas de acesso à memória, explicou a equipe de pesquisa.

Este processo, conhecido como “desreferenciação de ponteiro”, envolve a leitura de dados e seu vazamento inadvertido através de um canal lateral, representando uma clara violação do paradigma de tempo constante.

GoFetch

Os pesquisadores identificaram esse hack como uma exploração “GoFetch”, explicando que ele é executado com os mesmos privilégios de usuário que a maioria dos aplicativos de terceiros, explorando vulnerabilidades em clusters de chips da série M. Ele afeta algoritmos de criptografia clássicos e robustos para quanta, com tempos de extração variando de minutos a horas dependendo do tamanho da chave.

Apesar do conhecimento prévio de ameaças semelhantes, os pesquisadores disseram que o GoFetch demonstra um comportamento mais agressivo nos chips da Apple, representando um risco significativo à segurança.

A postagem Atenção, usuários da Apple: falha relatada expõe chaves privadas criptográficas de usuários de Mac apareceu pela primeira vez no CryptoPotato .