Uma equipe de pesquisadores de segurança universitária encontrou uma exploração em nível de chip em Macs de silício da Apple. O grupo diz a falha pode contornar a criptografia do computador e acessar suas chaves de segurança, expondo os dados privados do Mac a hackers. O lado bom é que a exploração exigiria que você contornasse Proteções do Gatekeeper da Appleinstale um aplicativo malicioso e deixe o software ser executado por até 10 horas (junto com uma série de outras condições complexas), o que reduz as chances de você ter que se preocupar com a ameaça no mundo real.
A exploração se origina em uma parte dos chips da série M da Apple, chamados Data Memory-Dependent Prefetchers (DMPs). Os DMPs tornam os processadores mais eficientes ao armazenar dados em cache preventivamente. Os DMPs tratam os padrões de dados como direções, usando-os para adivinhar quais informações eles precisam acessar em seguida. Isso reduz as reviravoltas e ajuda a levar a reações como “muito rápida”, muitas vezes usado para descrever Apple Silicon.
Os pesquisadores descobriram que os invasores podem usar o DMP para contornar a criptografia. “Através de uma nova engenharia reversa, descobrimos que o DMP é ativado em nome de potencialmente qualquer programa e tenta desreferenciar quaisquer dados trazidos para o cache que se assemelhe a um ponteiro”, escreveram os pesquisadores. (“Ponteiros” são endereços ou direções que sinalizam onde encontrar dados específicos.) “Esse comportamento coloca em risco uma quantidade significativa de dados do programa.”
“Este artigo mostra que a ameaça à segurança dos DMPs é significativamente pior do que se pensava anteriormente e demonstra os primeiros ataques ponta a ponta a software crítico para a segurança usando o DMP série M da Apple”, escreveu o grupo.
Os pesquisadores chamaram o ataque de GoFetch e criaram um aplicativo que pode acessar os dados seguros de um Mac sem precisar de acesso root. Ars Técnica Editor de segurança Dan Goodin explica, “Os chips da série M são divididos no que é conhecido como clusters. O M1, por exemplo, possui dois clusters: um contendo quatro núcleos de eficiência e os outros quatro núcleos de desempenho. Contanto que o aplicativo GoFetch e o aplicativo de criptografia direcionado estejam em execução no mesmo cluster de desempenho – mesmo quando em núcleos separados dentro desse cluster – o GoFetch pode extrair segredos suficientes para vazar uma chave secreta.”
Os detalhes são altamente técnicos, mas Artigo da Ars Technica vale a pena ler se você quiser se aventurar muito mais nas ervas daninhas.
Mas há duas conclusões importantes para o leigo: a Apple não pode fazer muito para consertar os chips existentes com atualizações de software (pelo menos sem desacelerar significativamente Desempenho da marca registrada da Apple Silicon), e contanto que o Gatekeeper da Apple esteja ativado (o padrão), você provavelmente não instalará aplicativos maliciosos. O Gatekeeper permite apenas aplicativos da Mac App Store e instalações que não sejam da App Store de desenvolvedores registrados na Apple. (Você pode ser extremamente cauteloso ao aprovar manualmente aplicativos de desenvolvedores não registrados nas configurações de segurança do macOS.) Se você não instalar aplicativos maliciosos fora desses limites, as chances parecem muito baixas de que isso afete o seu Mac da série M.
Fonte: