Bug em chip Apple coloca chaves de criptografia em risco

Ao contrário das vulnerabilidades convencionais de software que podem ser corrigidas por meio de patches, a vulnerabilidade em chips M-Series decorre do design inerente do próprio silício, o que inviabiliza correções diretas
Da Redação
22/03/2024

Uma vulnerabilidade incorrigível nos chips M-Series da Apple pode vazar chaves de criptografia secretas. A falha, que está profundamente enraizada na arquitetura dos chips, representa um desafio para a gigante da tecnologia em termos de como abordar o problema de segurança sem sacrificar o desempenho dos equipamentos. Até o momento, a Apple não deu nenhuma declaração ou resposta oficial sobre o problema.

A vulnerabilidade, descoberta por pesquisadores acadêmicos e divulgada em artigo publicado na quinta-feira, 21, destaca uma falha crítica nos chips M-Series utilizados em dispositivos Mac. Ele gira em torno de uma brecha de canal lateral que permite aos invasores extrair chaves confidenciais quando os chips executam diversas operações criptográficas.

Ao contrário das vulnerabilidades convencionais de software que podem ser corrigidas por meio de patches, essa vulnerabilidade decorre do design inerente do próprio silício, o que inviabiliza correções diretas.

O site Foresight News informou que a vulnerabilidade representa um sério risco de vazamento de chaves de carteira. A falha funciona como um canal secundário, facilitando a extração de chaves de ponta a ponta durante transações criptografadas. No entanto, devido à sua origem na microarquitetura do chip, os métodos convencionais de patching são ineficazes. E a resolução da vulnerabilidade no chip exigiria a implementação de medidas defensivas em software de criptografia de terceiros. Isso sem falar que essas medidas teriam um custo, já que prejudicariam significativamente o desempenho dos chips M-Series afetados, especialmente aqueles pertencentes às primeiras versões, M1 e M2.

A vulnerabilidade se manifesta quando as operações de criptografia direcionadas coincidem com a execução de aplicativos maliciosos que possuem permissões de sistema de usuário padrão no mesmo cluster de CPU. Essa interseção cria uma brecha que operadores de ameaças podem explorar para comprometer a integridade dos dados criptografados.

Veja isso
Bug 5Ghoul afeta celulares 5G com chip MediaTek e Qualcomm
Estudo: chip ASIC pode quebrar a criptografia RSA de 2.048 bits

Central para esta vulnerabilidade do chip M-Series é o pré-buscador dependente de memória de dados (DMP) dos chips, uma otimização de hardware projetada para melhorar o desempenho do sistema, prevendo endereços de memória que provavelmente serão acessados. Especialistas em segurança há muito reconhecem os riscos associados aos pré-buscadores, pois criam padrões de acesso previsíveis que processos maliciosos podem explorar para coletar material de chave secreta de operações criptográficas.

Os pesquisadores também revelaram um novo ataque, denominado GoFetch, que aproveita a vulnerabilidade do chip M-Series para extrair chaves criptográficas sensíveis dos chips M-Series da Apple. Notavelmente, esse ataque não requer acesso root, mas pode ser executado usando privilégios de usuário padrão, espelhando as permissões concedidas a aplicativos típicos de terceiros em sistemas macOS.

Como medida de precaução, os usuários finais são aconselhados a permanecer vigilantes e a par das atualizações e estratégias de mitigação fornecidas pela Apple e por fornecedores de software de terceiros.

Compartilhar:

Últimas Notícias