Tudo sobre Apple
Pesquisadores identificaram uma falha de segurança que afeta todos os dispositivos com processadores Apple Silicon. A brecha pode permitir que um invasor quebre chaves de criptografia e está presente nos chips M1, M2 e até M3.
O problema é considerado incorrigível, já que faz parte da arquitetura dos chips. Na prática, não há como a Apple “consertar” nenhum dos dispositivos atuais equipados com os chips.
Bug em processo nos chips da Apple
- Segundo as informações do ArsTechnica, a ameaça envolve um processo usado nos chips mais avançados da atualidade, o DMP.
- A brecha “reside no pré-buscador dependente de memória de dados dos chips, uma otimização de hardware que prevê os endereços de memória dos dados que o código em execução provavelmente acessará em um futuro próximo“.
- Ao carregar o conteúdo no cache da CPU, o DMP, como o recurso é abreviado em inglês, reduz a latência entre a memória principal e a CPU, um gargalo comum na computação moderna.
- O processo é relativamente novo e encontrado apenas em chips da série M e na microarquitetura Raptor Lake de 13ª geração da Intel.
Como a brecha de segurança foi descoberta
Sete pesquisadores de seis universidades diferentes trabalharam juntos para identificar a vulnerabilidade. Os detalhes são bastante técnicos, mas a versão resumida é que os dados armazenados no chip às vezes são confundidos com um endereço de memória e armazenados em cache. Se um aplicativo malicioso forçar a ocorrência desse erro repetidamente, com o tempo ele poderá descriptografar uma chave.
Soluções alternativas
Os pesquisadores dizem que, como o problema não pode ser corrigido, o melhor que a Apple poderia fazer seria implementar soluções alternativas, mas isso prejudicaria o desempenho.
Uma das defesas seria executar processos criptográficos apenas nos núcleos de eficiência, também conhecidos como núcleos Icestorm, que não possuem DMP, mas a execução de processos criptográficos aumentaria provavelmente o tempo necessário para concluir operações.
Como a falha pode ser explorada
Para explorar a vulnerabilidade, um invasor teria que enganar o usuário para instalar um aplicativo malicioso, e os aplicativos Mac não assinados são bloqueados por padrão.
Além disso, o tempo necessário para realizar um ataque é bastante significativo, variando de 54 minutos a 10 horas em testes realizados por pesquisadores, portanto o app precisaria ficar em execução por um tempo considerável.
Até agora, a Apple optou por não implementar proteção contra a exploração DMP, provavelmente porque o impacto no desempenho não seria justificado pela baixa possibilidade de um ataque no mundo real.
Os pesquisadores compartilharam suas descobertas com a Apple em dezembro. A empresa não comentou o assunto publicamente.