GoFetch – Vulnerabilità di sicurezza in Apple Silicon (M-Chip) che non può essere chiusa

Uno studio scientifico sull'Apple Silicon, in particolare sulle versioni M1, M2 e M3, ha rivelato che presenta una falla di sicurezza che non può essere risolta facilmente. La capacità di leggere chiavi di sicurezza o dati crittografati, chiamata “GoFetch”, deriva dalla struttura hardware dei chip. Poiché alcuni dati vengono caricati in una memoria di pre-storage, la cosiddetta cache, per migliorare le prestazioni e sono già assegnati ai cluster della CPU previsti per l'uso futuro, il software di hacking in esecuzione nello stesso cluster può accedere a determinati dati; anche sulle chiavi di sicurezza. E questo nonostante non disponga dei diritti di amministratore, ma piuttosto di semplici diritti di utente.

A causa della vulnerabilità GoFetch nell'Apple Silicon, le chiavi di sicurezza dei performance core del chip M possono essere violate. Le password e i dati crittografati non sono più sicuri.
A causa della vulnerabilità GoFetch nell'Apple Silicon, le chiavi di sicurezza dei performance core del chip M possono essere violate. Le password e i dati crittografati non sono più sicuri.

La vulnerabilità Apple Silicon GoFetch

GoFetch si basa sul fatto che per i performance core delle unità CPU dell'M-chip vengono utilizzati i cosiddetti data memory-dependent prefetcher (DMP). Questo tipo di accelerazione hardware per i processi software determina i loro indirizzi di memoria prima di utilizzare determinati dati caricati nella cache della CPU. Ciò riduce successivamente il tempo di accesso a questi dati, accelerando l'utilizzo complessivo del Mac. Tuttavia, il malware progettato per questo approccio può intervenire proprio lì e leggere determinati dati.

Dice come sfruttare la vulnerabilità sul sito dedicato (tradotto liberamente): “Per sfruttare la DMP, componiamo input selezionati per operazioni crittografiche in modo tale che valori simili a puntatori appaiano solo quando abbiamo indovinato correttamente alcuni bit della chiave segreta […] Utilizzando questo approccio, dimostriamo attacchi di estrazione di chiavi end-to-end su quelli popolari Implementazioni a tempo costante della crittografia classica (OpenSSL Diffie-Hellman Key Exchange, decrittografia Go RSA) e post-quantistica (CRYSTALS-Kyber e CRYSTALS-Dilithium)."

Crittografia sui core di efficienza come soluzione (lenta).

I core prestazionali dell'unità CPU sull'M-chip sono progettati per eseguire i processi il più rapidamente possibile. Ecco perché vengono utilizzati i DMP. Naturalmente, la capacità di eseguire calcoli rapidamente rende questi core ideali per la crittografia e la decrittografia. Come descritto, le DMP garantiscono che le chiavi utilizzate o i dati tenuti segreti con esse possano essere letti. Il possibile approccio per prevenire gli attacchi GoFetch è eseguire la crittografia e la decrittografia lontano dai core delle prestazioni.

Tuttavia, l’outsourcing ai centri di efficienza, che non sono progettati per la velocità ma per il risparmio energetico, può rendere i processi notevolmente più lunghi. Inoltre, il reindirizzamento agli altri core (per quanto ho capito) non può essere semplicemente forzato a livello di sistema tramite un aggiornamento macOS. La procedura deve essere implementata manualmente nel software dagli sviluppatori delle rispettive app o strumenti di sistema. È quindi disponibile una soluzione alternativa per ridurre le possibilità di attacco GoFetch. Tuttavia, richiede molto tempo e può rallentare il lavoro sul Mac.

>>>Spiegazione: core ad alta efficienza rispetto a core ad alte prestazioni in Apple Silicon<<

Introduzione all'argomento e articolo scientifico

Se sei interessato all'argomento e non vuoi solo la mia interpretazione amatoriale di seconda mano, allora posso consigliarti i siti web che spiegano l'argomento con dati di prima mano. Il primo sito web è https://gofetch.fail/. Lì troverai una breve descrizione del problema, un elenco dei contributori e delle università in cui lavorano. E, ultimo ma non meno importante, una FAQ con tutte le domande e risposte importanti sull'argomento. Ciò include, tra le altre cose, la nota secondo cui Apple è stata informata dei risultati della ricerca il 5 dicembre 2023.

Più scientifico l'articolo sull'argomento, che potete scaricare come file PDF (https://gofetch.fail/files/gofetch.pdf). Le 21 pagine contengono tutte le informazioni dettagliate sull'argomento, da un'introduzione dettagliata al contesto del campo di ricerca fino all'apparato sperimentale e ai risultati raggiunti. Non posso dire di aver capito molto, soprattutto non le formule e le altre descrizioni matematiche che a volte riempiono interi paragrafi. Chiunque capisca questo trarrà sicuramente molte informazioni dal PDF.

Il video di Jens su GoFetch

I miei consigli e trucchi sulla tecnologia e su Apple

Ti è piaciuto l'articolo e le istruzioni sul blog ti hanno aiutato? Allora sarei felice se tu il blog tramite un'iscrizione stabile sosterrebbe.

2 commenti su "GoFetch – Vulnerabilità di sicurezza in Apple Silicon (M-Chip) che non può essere chiusa"

  1. la birra è buona

    Purtroppo hai dimenticato questa parte:

    È possibile disattivare la DMP?
    Sì, ma solo su alcuni processori. Osserviamo che il bit DIT impostato sulle CPU m3 disabilita effettivamente il DMP. Questo non è il caso per m1 e m2. Inoltre, la controparte di Intel, DOIT bit, può essere utilizzata per disabilitare DMP sui processori Raptor Lake.

    1. Johannes Domke

      Grazie per l'aggiunta Dato che non capisco l'uso o la manipolazione di DIT e del bit corrispondente, probabilmente l'ho lasciato fuori deliberatamente.

Scrivi un commento

Il tuo indirizzo e-mail non verrà pubblicato. I campi obbligatori sono contrassegnati con * segnato

Nel blog di Sir Apfelot troverai consigli, istruzioni e recensioni sui prodotti Apple come iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini e Mac Studio.

Speciali
Shopping
  •  
  •