Os pesquisadores descobriram uma vulnerabilidade significativa escondida nos chips M-1 e M-2 da Apple, expondo potencialmente uma brecha na armadura da aclamada infraestrutura de segurança da gigante da tecnologia. Apelidado “GoFetch,” esta explorar tem como alvo a microarquitetura dos chips da Apple, explorando uma falha que poderia desvendar o sigilo das operações criptográficas.
Ataque GoFetch explicado
Em seu núcleo, GoFetch opera como um ataque de canal lateral microarquitetural, aproveitando um recurso conhecido como pré-busca dependente de memória de dados (DMP) para obter chaves secretas utilizadas durante operações criptográficas. Pré-buscadores, um componente integral da otimização de hardware, prever e recuperar dados no cache da memória principal, com o objetivo de mitigar a latência de acesso à memória do programa. Contudo, DMP, uma variante de pré-buscadores, avalia o conteúdo da memória com base em padrões de acesso anteriores, abrindo caminho para ataques baseados em cache.
GoFetch foi descoberto por uma equipe colaborativa de acadêmicos de instituições de prestígio como a Universidade de Illinois Urbana-Champaign e a Universidade Carnegie Mellon. O modus operandi do GoFetch depende da proximidade dos processos da vítima e do invasor que compartilham o mesmo cluster de CPU, abrindo caminhos para a exploração através de meios banais, como fazer com que as vítimas baixem aplicativos maliciosos. Mesmo em cenários onde a memória não é compartilhada, o invasor pode explorar canais laterais da microarquitetura, como latência de cache, para orquestrar a extração secreta de dados.
O impacto do GoFetch é grande, expondo vulnerabilidades na programação em tempo constante e deixando as operações criptográficas vulneráveis à extração de chaves. Resolver esta falha apresenta um desafio formidável, com as atuais CPUs da Apple incapazes de fornecer uma solução direta. Consequentemente, exige um esforço colaborativo dos desenvolvedores de bibliotecas criptográficas para reforçar as defesas contra possíveis violações.
Enquanto GoFetch lança uma sombra sobre os processadores M1 e M2 da Apple, a introdução dos chips M3 traz um vislumbre de esperança com a implementação de temporização independente de dados (ESTA). Este recurso, disponível em chips M3, serve como um mecanismo de defesa contra vulnerabilidades baseadas em tempo, embora possa levar a uma ligeira compensação de desempenho.
Ataque de canal lateral de cache de GPU também descoberto
Contudo, em meio ao discurso em torno do GoFetch, a esfera da segurança cibernética enfrenta outro desafio decorrente da navegação na web. Descoberto por pesquisadores da Universidade de Tecnologia de Graz e da Universidade de Rennes, uma Ataque de canal lateral de cache de GPU também surgiu, capaz de coletar secretamente dados confidenciais de usuários desavisados da Internet.
Esta nova técnica de ataque, usando código JavaScript em sites, marca uma grande mudança nas ameaças cibernéticas. Vai além dos ataques usuais baseados em CPU aos quais estamos acostumados. À medida que os navegadores da web começam a usar mais a computação GPU com tecnologias como WebGL e WebGPU, o risco para usuários em diferentes sistemas e navegadores aumenta muito.