Os processadores da série M da Apple encontram-se vulneráveis a um novo ataque, de onde se pode extrair as chaves de encriptação do sistema, e não existe forma de corrigir inteiramente o problema sem mudanças no hardware.
Apelidada de “GoFetch”, esta falha permite que os atacantes possam recolher dados diretamente dos processadores mais recentes da Apple, da linha M, o que deixa vulnerável as chaves de encriptação usadas para proteger os dados dos utilizadores.
O ataque explora uma funcionalidade do processador, conhecida como Data Memory-Dependent Prefetchers (DMPs), que antecipa os dados que o sistema vai necessitar de seguida, para tornar o processamento dos mesmos consideravelmente mais rápido. No entanto, esta funcionalidade também abre portas para que dados sensíveis possam ser recolhidos no processo.
Se os atacantes explorarem diretamente a falha, poderão obter dados que deveriam encontrar-se apenas acessíveis pelo processador, onde se encontra dados sensíveis como as chaves de encriptação do sistema.
Os atacantes podem, desta forma, contornar a encriptação que alguns softwares usam, e obterem diretamente acesso às chaves de encriptação, que permite posteriormente aceder aos dados encriptados.
Os investigadores responsáveis pela descoberta afirmam que a falha não pode ser diretamente resolvida com atualizações de firmware, uma vez que se encontra inerente ao próprio processador e a nível do hardware. Podem existir formas de tentar mitigar o mesmo por este meio, mas no final não serão totalmente eficazes em corrigir a falha.
No caso dos processadores M1 e M2, não existe forma de desativar o DMP, mas no M3 ainda é possível de realizar tal processo, embora os investigadores não tenham aprofundado sobre o impacto que tal pode ter a nível do desempenho do sistema.
Estes géneros de ataques, no entanto, são bastante complicados de executar, e exigem que o atacante tenha diretamente acesso ao sistema onde se encontram os dados a roubar. A Apple terá sido informada da falha em Dezembro de 2023.
Nenhum comentário
Seja o primeiro!