Se pensavi di essere immune da un exploit hardware simile a Meltdown o Spectre utilizzando laptop con chip Apple Silicon invece di CPU x86, sfortunatamente ti sbagli. Una nuova vulnerabilità è comparsa sui Mac Apple basati su silicio e potrebbe comportare perdite di prestazioni per alcuni flussi di lavoro mentre gli sviluppatori tentano di risolverla.
I ricercatori hanno scoperto una significativa vulnerabilità presente nei chip della serie M di Apple che espone i Mac a potenziali attacchi, consentendo ad autori malintenzionati di estrarre chiavi segrete durante le comuni operazioni crittografiche. La vulnerabilità sfrutta una funzionalità di ottimizzazione hardware chiamata Data Memory-dependent Prefetcher (DMP), presente solo nei chip della serie M come la gamma M1 e la gamma M2, nonché nella microarchitettura Intel Raptor Lake. Mentre i prefetcher sono progettati per migliorare le prestazioni prevedendo gli indirizzi di memoria, DMP, a differenza dei prefetcher classici, utilizza sia gli indirizzi che i valori dei dati per le previsioni. Questo comportamento unico può portare alla fuga di informazioni sensibili, come le chiavi di crittografia, attraverso i canali laterali della cache.
Soprannominato “GoFetch”, l'attacco può essere eseguito con privilegi a livello di utente e prende di mira i processi crittografici in esecuzione sullo stesso cluster di CPU. Creando input per manipolare dati intermedi, l'aggressore può indurre la DMP a trattare i dati sensibili come indirizzi di memoria, divulgando così i segreti nel tempo. L'attacco è efficace contro vari algoritmi crittografici, anche quelli progettati per resistere agli attacchi con input scelti.
La parte peggiore di questa vulnerabilità, tuttavia, è che non sembra che esista una soluzione semplice per risolverla. Per mitigare questa vulnerabilità sono necessarie difese aggiuntive nel software crittografico, come la programmazione in tempo costante e l’occultamento del testo cifrato, che comportano costi significativi in termini di prestazioni. Potrebbe anche essere necessario eseguire processi crittografici su core CPU specifici privi di DMP, ma potrebbe influire ulteriormente sulle prestazioni. Sebbene i chip più recenti come l'M3 offrano la possibilità di disabilitare DMP, le potenziali penalità in termini di prestazioni rimangono sconosciute.
Apple non ha commentato ufficialmente i risultati della ricerca, ma è probabile che alla fine lo farà per pubblicare un aggiornamento macOS che limiti fortemente le prestazioni per quelle attività specifiche al fine di aggirare questo problema. Questo è simile a quanto accaduto con gli exploit di sicurezza Meltdown e Spectre nel 2018: anche Spectre è stato un attacco side-channel e Meltdown ha consentito a un processo non autorizzato di leggere tutta la memoria.
Fonte: Ars Technica