I dispositivi Apple Silicon, come i chip M1, M2 e M3, sono stati celebrati per le loro prestazioni e efficienza. Tuttavia, recentemente sono stati scoperti due nuovi attacchi, noti come “Flop e Slap,” che mettono in pericolo la sicurezza dei dati su questi dispositivi. Questi attacchi sfruttano vulnerabilità specifiche nei prefetcher dipendenti dalla memoria dei dati (DMP) dei chip Apple, permettendo agli aggressori di estrarre chiavi di crittografia segrete. In questo articolo, esploreremo le basi di questi attacchi, l’impatto potenziale e come gli utenti possono proteggere i loro dispositivi.
Le basi delle DMP nei Mac basati su Apple Silicon
Le DMP sono ottimizzazioni hardware progettate per migliorare la velocità e l’efficienza dei chip Apple. Funzionano prevedendo e precaricando i dati nella cache della CPU prima che siano necessari. Questa funzione è fondamentale per ridurre il tempo di attesa tra la richiesta e la ricezione dei dati da parte della CPU[1].
Tuttavia, la falla scoperta di recente trasforma questa funzionalità di aumento della velocità in un potenziale rischio per la sicurezza. I DMP nei chip M1, M2 e M3 di Apple esaminano anche i valori dei dati, trattando quelli che assomigliano a indirizzi di memoria come puntatori. Questo comportamento specifico delle DMP è stato sfruttato dagli attacchi GoFetch e Flop e Slap per indurre i DMP a trattare dati manipolati come puntatori, portando i dati nella cache e facendo trapelare informazioni sensibili sui canali laterali della cache[1].
In che modo l’app GoFetch perde le chiavi di crittografia?
L’attacco GoFetch sfrutta un comportamento specifico delle DMP precedentemente trascurato. Di solito, i prefetcher prevedono futuri indirizzi di memoria sulla base di modelli di accesso passati senza considerare i dati effettivi coinvolti. Tuttavia, i DMP nei chip M1, M2 e M3 di Apple esaminano anche i valori dei dati, trattando quelli che assomigliano a indirizzi di memoria come puntatori.
Quando un utente malintenzionato manipola dati specifici all’interno di un algoritmo crittografico per imitare un puntatore, il DMP viene indotto con l’inganno a trattare questo “puntatore” come un indirizzo di memoria. Questo precaricamento errato porta i dati nella cache, dove la loro presenza e il loro movimento possono far trapelare informazioni sensibili sui canali laterali della cache[1].
L’attacco Flop e Slap: Nuove vulnerabilità
Gli attacchi Flop e Slap rappresentano una sfida significativa per la sicurezza dei dispositivi Apple Silicon. Questi attacchi sfruttano la stessa vulnerabilità delle DMP, ma con una strategia diversa. Mentre l’attacco GoFetch si concentra sulla manipolazione dei dati all’interno di un algoritmo crittografico, gli attacchi Flop e Slap sembrano essere più diretti e aggressivi nella loro natura.
Gli autori degli attacchi hanno spiegato che i prefetcher usualmente guardano solo agli indirizzi dei dati (ignorando i valori dei dati) e cercano di indovinare futuri indirizzi che potrebbero essere utili. I DMP, invece, utilizzano anche i valori dei dati per fare predizioni (predire gli indirizzi da visitare e precaricare). Se un valore di dati “assomiglia” a un puntatore, verrà trattato come un indirizzo (anche se in realtà non lo è!) e i dati da questo “indirizzo” verranno portati nella cache. L’arrivo di questo indirizzo nella cache è visibile, facendo trapelare informazioni sensibili sui canali laterali della cache[1].
Impatto potenziale e chi è a rischio
La scoperta di questa falla ha sollevato allarmi sulla sicurezza dei dati su milioni di dispositivi. Chiunque utilizzi un Mac con un chip della serie M, dai singoli consumatori alle grandi organizzazioni, è potenzialmente a rischio. La capacità di estrarre chiavi di crittografia segrete rappresenta una grave minaccia, poiché consente potenzialmente agli aggressori di decrittografare dati sensibili, da foto e documenti personali a informazioni aziendali e finanziarie[1].
Tuttavia, sfruttare questa vulnerabilità non è semplice. Richiede condizioni specifiche, come l’esecuzione di un’app dannosa sullo stesso cluster di prestazioni dell’app di crittografia presa di mira. Inoltre, le misure di sicurezza di Apple, come Gatekeeper, che blocca le app Mac non firmate, aggiungono un livello di protezione[1].
Misure di sicurezza di Apple
Nonostante la complessità della vulnerabilità GoFetch, il sistema di sicurezza esistente di Apple, in particolare Gatekeeper, fornisce una barriera significativa contro potenziali exploit. Il ruolo del Gatekeeper è impedire l’esecuzione di app non firmate su macOS, una misura che riduce drasticamente il rischio di installare un’app dannosa necessaria per sfruttare la vulnerabilità[1].
Tuttavia, l’efficacia delle misure di sicurezza di Apple non rende i dispositivi immuni a tutte le minacce. È consigliabile incorporare software di sicurezza di terze parti come SpyHunter per Mac per rafforzare ulteriormente le difese del tuo Mac. Attraverso il suo meccanismo di scansione in tempo reale, SpyHunter offre una protezione completa contro malware, ransomware e altre minacce[1].
Suggerimenti e consigli per gli utenti
La scoperta di questa falla di sicurezza irreparabile segna un momento critico per la maggior parte degli utenti Apple, evidenziando la necessità di un adattamento continuo di fronte alle minacce alla sicurezza in continua evoluzione. Ecco alcuni suggerimenti per proteggere il dispositivo e i dati:
- Mantieni il software aggiornato: aggiorna regolarmente il tuo macOS e tutte le applicazioni per assicurarti di avere le patch di sicurezza e le protezioni più recenti.
- Scarica con saggezza: scarica app solo da fonti attendibili, come l’App Store o sviluppatori verificati, e presta attenzione a qualsiasi richiesta di sicurezza di macOS.
- Utilizza un software di sicurezza affidabile: l’installazione di un software antivirus affidabile come SpyHunter per Mac può migliorare in modo significativo la sicurezza del tuo dispositivo. SpyHunter offre protezione in tempo reale contro malware e altre minacce, garantendo che il tuo sistema rimanga sicuro contro le vulnerabilità e gli exploit più recenti[1].
Questa nuova, irreparabile falla di sicurezza nei chip della serie M di Apple è un duro promemoria della costante battaglia tra l’avanzamento della tecnologia e la garanzia della sicurezza. Mentre andiamo avanti, rimanere informati e vigili è vitale per proteggere i nostri dispositivi e i nostri dati. Gli utenti devono essere consapevoli delle nuove minacce e adottare misure proattive per garantire la sicurezza dei loro dispositivi Apple Silicon.