Una vulnerabilitat irreparable en el xip d’Apple filtra claus de xifratge secretes

Una vulnerabilitat recentment descoberta incorporada en la sèrie M de xips d’Apple permet als atacants extraure claus secretes dels Mac quan realitzen operacions criptogràfiques àmpliament utilitzades -van revelar investigadors acadèmics en un article publicat el 21.03.2024.

Anàlisi

  L’amenaça residix en el captador previ dependent de la memòria de dades dels xips, una optimització de maquinari que prediu les adreces de memòria de les dades a les quals és probable que accedisca el codi en execució en un futur pròxim. En carregar el contingut en la memòria cau de la CPU abans que siga realment necessari, el DMP, com s’abreuja la característica, reduïx la latència entre la memòria principal i la CPU, un coll de botella comú en la informàtica moderna. Els DMP són un fenomen relativament nou que es troba només en els xips de la sèrie M i en la microarquitectura Raptor Lake de 13a generació d’Intel, encara que les formes més antigues de captadors previs han sigut comuns durant anys.

  Els experts en seguretat saben des de fa molt temps que els captadors previs clàssics obrin un canal lateral que els processos maliciosos poden sondejar per a obtindre material de clau secreta d’operacions criptogràfiques. Esta vulnerabilitat és el resultat del fet que els captadors previs facen prediccions basades en patrons d’accés anteriors, la qual cosa pot crear canvis en l’estat que els atacants poden aprofitar per a filtrar informació. En resposta, els enginyers criptogràfics han ideat la programació en temps constant, un enfocament que garantix que totes les operacions tarden la mateixa quantitat de temps a completar-se, independentment dels seus operands. Per a això, manté el codi lliure d’estructures o accessos a la memòria dependents de secrets.

Versiones Afectades

    • Procesadors A14
    • Procesadors M1, M1 Max, M1 Pro, etc.
    • Procesadors M2

Recomanacions

No hi ha recomanacions, atés que no hi ha un pedaç per a la vulnerabilitat en tractar-se d’una vulnerabilitat en la microarquitectura. Es pot mitigar mitjançant creació de programari criptogràfic de tercers però això degradaria dràsticament el rendiment de la sèrie M en executar operacions criptogràfiques.

Referències

https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips/

https://www.prefetchers.info/

https://gofetch.fail/

https://developer.apple.com/documentation/xcode/writing-arm64-code-for-apple-platforms#Enable-DIT-for-constant-time-cryptographic-operations