I ricercatori hanno scoperto una significativa vulnerabilità nascosta nei chip M-1 e M-2 di Apple, potenzialmente esponendo una crepa nell’armatura dell’acclamata infrastruttura di sicurezza del gigante della tecnologia. Soprannominato “GoFetch,” Questo exploit prende di mira la microarchitettura dei chip Apple, sfruttando una falla che potrebbe svelare la segretezza delle operazioni crittografiche.
Spiegazione dell'attacco GoFetch
Al suo centro, GoFetch funziona come un attacco microarchitetturale a canale laterale, sfruttando una funzionalità nota come prefetcher dipendente dalla memoria dei dati (DMP) per impossessarsi delle chiavi segrete utilizzate durante le operazioni crittografiche. Prefetturatori, una componente integrale dell'ottimizzazione dell'hardware, prevedere e recuperare i dati nella cache dalla memoria principale, con l'obiettivo di mitigare la latenza di accesso alla memoria del programma. Tuttavia, DMP, una variante dei prefetcher, valuta il contenuto della memoria in base ai modelli di accesso passati, aprendo la strada agli attacchi basati sulla cache.
GoFetch è stato scoperto da un team collaborativo di accademici provenienti da istituzioni prestigiose come l'Università dell'Illinois Urbana-Champaign e la Carnegie Mellon University. Il modus operandi di GoFetch dipende dalla vicinanza dei processi vittima e aggressore che condividono lo stesso cluster di CPU, aprire strade per lo sfruttamento attraverso mezzi banali, come far sì che le vittime scarichino applicazioni dannose. Anche in scenari in cui la memoria non è condivisa, l'aggressore può sfruttare i canali laterali della microarchitettura, come la latenza della cache, per orchestrare l’estrazione segreta dei dati.
L'impatto di GoFetch è ampio, esponendo le vulnerabilità all'interno della programmazione a tempo costante e lasciando le operazioni crittografiche vulnerabili all'estrazione delle chiavi. Affrontare questo difetto rappresenta una sfida formidabile, con le attuali CPU Apple non in grado di fornire una soluzione diretta. Di Conseguenza, richiede uno sforzo collaborativo da parte degli sviluppatori di librerie crittografiche per rafforzare le difese contro potenziali violazioni.
Mentre GoFetch getta un'ombra sui processori M1 e M2 di Apple, l'introduzione dei chip M3 porta un barlume di speranza con l'implementazione di tempistiche indipendenti dai dati (QUESTO). Questa caratteristica, disponibile sui chip M3, funge da meccanismo di difesa contro le vulnerabilità basate sul tempo, anche se potrebbe portare a un leggero compromesso in termini di prestazioni.
Scoperto anche un attacco al canale laterale della cache GPU
Tuttavia, nel mezzo del discorso che circonda GoFetch, la sfera della sicurezza informatica si trova ad affrontare un’altra sfida derivante dalla navigazione sul web. Scoperto dai ricercatori del Politecnico di Graz e dell'Università di Rennes, un Attacco del canale laterale della cache GPU è anche emerso, in grado di raccogliere segretamente dati sensibili da ignari utenti di Internet.
Questa nuova tecnica di attacco, utilizzando il codice JavaScript sui siti web, segna un grande cambiamento nelle minacce informatiche. Va oltre i soliti attacchi basati sulla CPU a cui siamo abituati. Poiché i browser Web iniziano a utilizzare maggiormente il GPU Computing con tecnologie come WebGL e WebGPU, il rischio per gli utenti su sistemi e browser diversi aumenta notevolmente.