Processadores da Apple vulneráveis a falha irremediável – qual é o perigo real?

Pesquisadores identificaram falha de segurança. Saiba o que pode ser feito e qual é o perigo real.

Uma falha de segurança afeta todos os dispositivos que têm os processadores Apple Silicon. A brecha, identificada por pesquisadores de seis universidades, permite que um invasor consiga quebrar as chaves de criptografia. Ela está presente nos chips M1, M2 e até M3.

A grande questão é que o problema é tido como irreversível, uma vez que faz parte da arquitetura dos chips. Em outras palavras, a Apple não consegue reverter a falha de segurança em qualquer aparelho que tenha o M1, M2 ou o M3.

Chips da Apple

Não se pode ignorar que a ameaça envolve um processo usado nos chips mais avançados da atualidade, o DMP. Na realidade, a falha de segurança está no pré-buscador dependente de memória de dados dos chips.

Trata-se de uma otimização de hardware onde ficam os endereços de memória dos dados que o código em execução acessa. Assim, quando ocorre o carregamento no cache da CPU, há uma redução da latência entre a memória principal e a CPU, gerando um gargalo.

A falha foi identificada apenas em chips da série M e também na microarquitetura Raptor Lake de 13ª geração da Intel. De forma resumida, o que ocorre é que, com a falha, os dados armazenados no chip podem ser confundidos com um endereço de memória e ser armazenados em cache. Diante deste cenário, se houver um malware forçando o erro de forma contínua, pode ocorrer a descriptografia de uma chave.

Brecha de segurança e soluções alternativas

Como o problema não pode ser corrigido, pesquisadores apontam que a Apple poderia implementar soluções alternativas. A grande questão é que isso prejudicaria o desempenho do aparelho.

Uma das vias seria executar processos criptográficos apenas nos núcleos de eficiência, uma vez que eles não possuem DMP. No entanto, a execução de processos criptográficos aumentaria o tempo necessário para concluir as operações.

Contudo, também é importante ressaltar que, para fazer uso da vulnerabilidade, o invasor precisa conseguir instalar um app malicioso no aparelho.

Além disso, ele precisaria de um tempo significativo para realizar o ataque: algo entre 54 minutos e 10 horas. Talvez por essa razão, até o momento a Apple optou por não implementar proteção contra a exploração DMP.

você pode gostar também