Aggiornamenti recenti Maggio 8th, 2024 2:00 PM
Mar 26, 2024 Marina Londei In evidenza, News, Vulnerabilità 0
Un gruppo di ricercatori ha individuato un grosso problema di sicurezza presente nei chip M1, M2 e M3 silicon di Apple che è risolvibile solo tramite una revisione dell’architettura. Chiamato “GoFetch”, il bug permette a un attaccante di sottrarre informazioni crittografiche dalla cache CPU, ottenendo le chiavi utilizzate e riuscendo quindi ad accedere ai dati cifrati.
La vulnerabilità colpisce il DMP (data memory-dependent prefetcher), una funzionalità hardware usata per ottimizzare la cifratura. Nel dettaglio, DMP riesce a prevedere gli indirizzi di memoria a cui i programmi potrebbero accedere, pre-caricando i dati corrispondenti in cache; questo migliora notevolmente le performance.
I ricercatori hanno effettuato il reverse engineering del DMP nelle CPU Apple serie M e hanno scoperto che la funzionalità carica non solo i gli indirizzi di memoria ma anche il valore stesso dei dati, violando un importante requisito di sicurezza per la crittografia dato dal paradigma constant-time.
Questo paradigma viene usato per proteggere i dispositivi da attacchi side-channel e si assicura che tutte le operazioni della CPU impieghino lo stesso tempo, indipendentemente da ciò che fanno. Il codice constant-time prevede che non si possano mischiare dati e indirizzi di memoria, cosa che succede invece nelle CPU Apple: il DMP genera accessi alla memoria che sono dipendenti dal contenuto, dando origine a codice di esecuzione variabile che diventa vulnerabile agli attacchi.
“Per sfruttare il DMP, creiamo input specifici per le operazioni crittografiche in modo che i valori simili a puntatori appaiano solo se abbiamo indovinato correttamente alcuni bit della chiave segreta” ha spiegato il team. “Verifichiamo queste ipotesi controllando se il DMP esegue una de-referenziazione attraverso l’analisi del tempo di cache. Una volta indovinato, procediamo a indovinare il gruppo successivo di bit della chiave”.
Il team ha dimostrato l’efficacia dell’attacco sulle principali implementazioni crittografiche, sia classiche che post-quantistiche. Il bug colpisce anche le microarchitetture Intel Raptor Lake di 13° generazione.
I ricercatori specificano che non esistono fix per risolvere GoFetch, ma solo dei modi per mitigare i rischi. Il team ha condiviso diverse alternative, tra le quali disabilitare completamente DMP o applicare tecniche a livello di codice per il blinding crittografico che però penalizzano notevolmente le performance.
“Dato che abbiamo scoperto che i DMP esistono anche sulle CPU Apple M2/M3 e Intel di 13a generazione, il problema sembra trascendere i processori e i fornitori di hardware specifici” spiegano i ricercatori, evidenziando che il problema andrebbe risolto con delle contromisure hardware dedicate che modificano la microarchitettura delle CPU.
Apr 17, 2024 0
Apr 04, 2024 0
Mar 04, 2024 0
Gen 23, 2024 0
Mag 08, 2024 0
Mag 08, 2024 0
Mag 07, 2024 0
Mag 07, 2024 0
Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Apr 29, 2024 0
Lo United States Postal Service (USPS), l’agenzia...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 07, 2024 0
A fine aprile i ricercatori di Kandji, piattaforma perMag 07, 2024 0
Gli attacchi di phishing non si fermano e i marchi...Mag 06, 2024 0
Questa settimana, il CERT-AGID ha identificato e analizzato...