Quinta, 21 de Novembro de 2024
26°C 28°C
Fortaleza, CE
Publicidade

Vulnerabilidade impossível de corrigir em chip da Apple vaza chaves de criptografia

Vulnerabilidade apple impossível de corrigir

24/03/2024 às 14h37 Atualizada em 26/03/2024 às 09h54
Por: Redator Fonte: arstechnica
Compartilhe:
Vunerabilidade nos chips apple da serie M
Vunerabilidade nos chips apple da serie M

Uma vulnerabilidade recém-descoberta embutida nos chips da série M da Apple permite que invasores extraiam chaves secretas de Macs quando eles realizam operações criptográficas amplamente utilizadas, como revelado por pesquisadores acadêmicos em um artigo publicado na quinta-feira.

A falha - um canal lateral que permite a extração de chaves de ponta a ponta quando os chips da Apple executam implementações de protocolos criptográficos amplamente utilizados - não pode ser corrigida diretamente porque decorre do design microarquitetônico do próprio silício. Em vez disso, só pode ser mitigada pela implementação de defesas em software criptográfico de terceiros que podem degradar drasticamente o desempenho da série M ao executar operações criptográficas, especialmente nas gerações M1 e M2 mais antigas. A vulnerabilidade pode ser explorada quando a operação criptográfica alvo e o aplicativo malicioso com privilégios normais do sistema de usuário são executados no mesmo cluster de CPU.

Cuidado com as otimizações de hardware A ameaça reside no prefetcher dependente de memória de dados dos chips, uma otimização de hardware que prevê os endereços de memória dos dados que o código em execução provavelmente acessará no futuro próximo. Ao carregar o conteúdo na memória cache da CPU antes que ele seja realmente necessário, o DMP, como a funcionalidade é abreviada, reduz a latência entre a memória principal e a CPU, um gargalo comum na computação moderna. Os DMPs são um fenômeno relativamente novo encontrado apenas nos chips da série M e na microarquitetura Raptor Lake de 13ª geração da Intel, embora formas mais antigas de prefetchers sejam comuns há anos.

Especialistas em segurança sabem há muito tempo que prefetchers clássicos abrem um canal lateral que processos maliciosos podem sondar para obter material de chave secreta de operações criptográficas. Essa vulnerabilidade é resultado dos prefetchers fazendo previsões com base em padrões de acesso anteriores, o que pode criar alterações de estado que os invasores podem explorar para vazar informações. Em resposta, engenheiros criptográficos desenvolveram a programação em tempo constante, uma abordagem que garante que todas as operações levem o mesmo tempo para serem concluídas, independentemente de seus operandos. Isso é feito mantendo o código livre de acessos à memória ou estruturas dependentes de segredos.

A novidade da nova pesquisa é que ela expõe um comportamento anteriormente negligenciado dos DMPs na silício da Apple: às vezes, eles confundem o conteúdo da memória, como material de chave, com o valor do ponteiro que é usado para carregar outros dados. Como resultado, o DMP frequentemente lê os dados e tenta tratá-los como um endereço para acessar a memória. Essa "desreferenciação" de "ponteiros" - ou seja, a leitura de dados e seu vazamento por meio de um canal lateral - é uma violação flagrante do paradigma de tempo constante.

* O conteúdo de cada comentário é de responsabilidade de quem realizá-lo. Nos reservamos ao direito de reprovar ou eliminar comentários em desacordo com o propósito do site ou que contenham palavras ofensivas.
500 caracteres restantes.
Comentar
Mostrar mais comentários
Fortaleza, CE
27°
Parcialmente nublado

Mín. 26° Máx. 28°

30° Sensação
5.14km/h Vento
78% Umidade
20% (0.12mm) Chance de chuva
05h11 Nascer do sol
05h29 Pôr do sol
Sex 29° 26°
Sáb 29° 26°
Dom 29° 26°
Seg 29° 26°
Ter 29° 26°
Atualizado às 03h03
Publicidade
Publicidade
Economia
Dólar
R$ 5,77 +0,01%
Euro
R$ 6,09 +0,02%
Peso Argentino
R$ 0,01 -0,73%
Bitcoin
R$ 594,235,43 +2,96%
Ibovespa
128,197,25 pts 0.34%
Publicidade
Publicidade
Publicidade
Publicidade