Quina vulnerabilitat a les quals estan subjectes els xips d'Apple. D'acord amb un article d'ArsTechnica, investigadors universitaris van trobar una fallada de seguretat en Apple silicon que consisteix a trencar el xifratge i tenir accés a claus criptogràfiques. Els xips afectats serien els M1, M2 i potser fins i tot els M3 de darrera generació. El problema és més greu considerant que és part de l'arquitectura dels xips, per la qual cosa els de Cupertino no podrien solucionar-la amb una actualització via programari. No és la primera vegada que es compromet els Mac amb fallades similars, no oblidem la que comprometia el xip de seguretat T2.

Data Memory-dependent Prefetchers (DMP), un procés utilitzat en els xips avançats

El problema sorgeix d'un DMP d'aquesta manera: es carrega un contingut a la memòria cau de la CPU, el DMP redueix la latència entre la memòria principal i la CPU (un coll d'ampolla). Dit per ArsTechnica:

L'amenaça resideix en el captador previ dependent de la memòria de dades dels xips, una optimització de maquinari que prediu les adreces de memòria de les dades a les quals és probable que accedeixi el codi en execució en un futur pròxim.

MacBook Pro i iMac amb xip M3 presentats l'octubre de 2023

Per poder aprofitar aquesta vulnerabilitat es va crear una app per demostrar-la, l'app en qüestió es diu GoFetch, creada entre 7 investigadors de 6 universitats. En poques paraules, les dades emmagatzemades al xip es poden confondre amb una adreça de memòria i aquesta s'emmagatzema a la memòria cau. Si l'app maliciosa provoca la repetició de l'error és qüestió de temps perquè pugui desxifrar la clau.

Els investigadors assenyalen que no poden filtrar claus de xifratge directament però poden manipular dades intermèdies dins de l'algorisme de xifratge, de tal manera que semblin un punter a través d'un atac d'entrada. El DMP aprecia que el valor de les dades "es camufla" com una adreça i se'n va a la memòria cau.

Una probable solució comprometria el rendiment dels xips

Tots els Mac amb xip M3 que es llançaran el 2024

El problema d'arrel no es pot solucionar però qualsevol altra alternativa afectaria el rendiment i el funcionament del xip. Tornant amb els investigadors, indiquen que existeix un procediment anomenat "Encegament del text xifrat". Aquí s'afegeixen i s'eliminen màscares a valors sensibles abans i després de ser emmagatzemats des de la memòria. Esdevé un aspecte aleatori, per la qual cosa l'atacant ja no podria controlar l'algorisme criptogràfic.

També es poden posar en execució "Processos criptogràfics" en els nuclis d'eficiència que no tenen un DMP. Això complicaria el temps per completar les operacions.

Una lleu esperança que aquest cas no podria ocórrer és que l'usuari hauria de ser enganyat de tal manera que hauria d'instal·lar una app maliciosa, les apps que no són signades o prèviament identificades no poden ser instal·lades. L'app en qüestió no ho faria del tot fàcil ja que un procés d'aquest tipus dura des d'1 fins a 10 hores a aconseguir el seu objectiu. De moment, Apple no anunciarà cap tipus de solució fins que pugui implementar-la en el disseny dels pròxims xips de la sèrie M.