Un nuovo exploit hardware colpisce i Mac Apple Silicon

0
9

Se pensavi di essere immune da un exploit hardware simile a Meltdown o Spectre utilizzando laptop con chip Apple Silicon invece di CPU x86, sfortunatamente ti sbagli. Una nuova vulnerabilità è comparsa sui Mac Apple basati su silicio e potrebbe comportare perdite di prestazioni per alcuni flussi di lavoro mentre gli sviluppatori tentano di risolverla.

I ricercatori hanno scoperto una significativa vulnerabilità presente nei chip della serie M di Apple che espone i Mac a potenziali attacchi, consentendo ad autori malintenzionati di estrarre chiavi segrete durante le comuni operazioni crittografiche. La vulnerabilità sfrutta una funzionalità di ottimizzazione hardware chiamata Data Memory-dependent Prefetcher (DMP), presente solo nei chip della serie M come la gamma M1 e la gamma M2, nonché nella microarchitettura Intel Raptor Lake. Mentre i prefetcher sono progettati per migliorare le prestazioni prevedendo gli indirizzi di memoria, DMP, a differenza dei prefetcher classici, utilizza sia gli indirizzi che i valori dei dati per le previsioni. Questo comportamento unico può portare alla fuga di informazioni sensibili, come le chiavi di crittografia, attraverso i canali laterali della cache.

Soprannominato “GoFetch”, l'attacco può essere eseguito con privilegi a livello di utente e prende di mira i processi crittografici in esecuzione sullo stesso cluster di CPU. Creando input per manipolare dati intermedi, l'aggressore può indurre la DMP a trattare i dati sensibili come indirizzi di memoria, divulgando così i segreti nel tempo. L'attacco è efficace contro vari algoritmi crittografici, anche quelli progettati per resistere agli attacchi con input scelti.

La parte peggiore di questa vulnerabilità, tuttavia, è che non sembra che esista una soluzione semplice per risolverla. Per mitigare questa vulnerabilità sono necessarie difese aggiuntive nel software crittografico, come la programmazione in tempo costante e l’occultamento del testo cifrato, che comportano costi significativi in ​​termini di prestazioni. Potrebbe anche essere necessario eseguire processi crittografici su core CPU specifici privi di DMP, ma potrebbe influire ulteriormente sulle prestazioni. Sebbene i chip più recenti come l'M3 offrano la possibilità di disabilitare DMP, le potenziali penalità in termini di prestazioni rimangono sconosciute.

Apple non ha commentato ufficialmente i risultati della ricerca, ma è probabile che alla fine lo farà per pubblicare un aggiornamento macOS che limiti fortemente le prestazioni per quelle attività specifiche al fine di aggirare questo problema. Questo è simile a quanto accaduto con gli exploit di sicurezza Meltdown e Spectre nel 2018: anche Spectre è stato un attacco side-channel e Meltdown ha consentito a un processo non autorizzato di leggere tutta la memoria.

Fonte: Ars Technica