Pesquisadores identificaram uma falha de segurança que afeta todos os dispositivos com processadores Apple Silicon. A brecha pode permitir que um invasor quebre chaves de criptografia e está presente nos chips M1, M2 e até M3.

O problema é considerado incorrigível, já que faz parte da arquitetura dos chips. Na prática, não há como a Apple “consertar” nenhum dos dispositivos atuais equipados com os chips.

publicidade

Leia mais:

Bug em processo nos chips da Apple

  • Segundo as informações do ArsTechnica, a ameaça envolve um processo usado nos chips mais avançados da atualidade, o DMP.
  • A brecha “reside no pré-buscador dependente de memória de dados dos chips, uma otimização de hardware que prevê os endereços de memória dos dados que o código em execução provavelmente acessará em um futuro próximo“.
  • Ao carregar o conteúdo no cache da CPU, o DMP, como o recurso é abreviado em inglês, reduz a latência entre a memória principal e a CPU, um gargalo comum na computação moderna.
  • O processo é relativamente novo e encontrado apenas em chips da série M e na microarquitetura Raptor Lake de 13ª geração da Intel.
Chips M3, M3 Pro e M3 Max (Imagem: divulgação/Apple)
Chips M3, M3 Pro e M3 Max (Imagem: divulgação/Apple)

Como a brecha de segurança foi descoberta

Sete pesquisadores de seis universidades diferentes trabalharam juntos para identificar a vulnerabilidade. Os detalhes são bastante técnicos, mas a versão resumida é que os dados armazenados no chip às vezes são confundidos com um endereço de memória e armazenados em cache. Se um aplicativo malicioso forçar a ocorrência desse erro repetidamente, com o tempo ele poderá descriptografar uma chave.

publicidade

Soluções alternativas

Os pesquisadores dizem que, como o problema não pode ser corrigido, o melhor que a Apple poderia fazer seria implementar soluções alternativas, mas isso prejudicaria o desempenho.

Uma das defesas seria executar processos criptográficos apenas nos núcleos de eficiência, também conhecidos como núcleos Icestorm, que não possuem DMP, mas a execução de processos criptográficos aumentaria provavelmente o tempo necessário para concluir operações.

publicidade
MacBook Air com Apple M2 (Imagem: André Fogaça/Olhar Digital)
MacBook Air com Apple M2 (Imagem: André Fogaça/Olhar Digital)

Como a falha pode ser explorada

Para explorar a vulnerabilidade, um invasor teria que enganar o usuário para instalar um aplicativo malicioso, e os aplicativos Mac não assinados são bloqueados por padrão.

Além disso, o tempo necessário para realizar um ataque é bastante significativo, variando de 54 minutos a 10 horas em testes realizados por pesquisadores, portanto o app precisaria ficar em execução por um tempo considerável.

publicidade

Até agora, a Apple optou por não implementar proteção contra a exploração DMP, provavelmente porque o impacto no desempenho não seria justificado pela baixa possibilidade de um ataque no mundo real.

Os pesquisadores compartilharam suas descobertas com a Apple em dezembro. A empresa não comentou o assunto publicamente.