Apple: Vulnerabilidade irreparável nos chips M-series

Colocando a criptografia em risco, não há uma forma direta de corrigir o problema, já que a “falha”, na verdade é uma característica física do hardware.

Sidney Oss Emer

4/3/20244 min read

Muitas de nossas matérias são baseadas em notícias sobre segurança que ocorrem, pois acreditamos que podemos aprender muito com o passado. E nosso objetivo é ajudar o maior número de pessoas possível, compartilhando o nosso conhecimento e relacionando-o com os problemas que acontecem diariamente, a fim de desmitificar conceitos que, para muitos é abstrato.

Pois bem, se você leu o título da matéria, já sabe que estamos falando de algo grave. E antes de mais nada, vamos contextualizar o caso.

A Apple é mundialmente conhecida pela seriedade com que trata a segurança dos seus usuários, até mesmo protagonizando polêmicas onde negou solicitações de governos, o acesso a informações dos usuários, alegando ferir sua privacidade, e que também é conhecida pela robustez e eficiência dos seus equipamentos.

Pois bem, em 2020, a gigante, abriu mão de produzir equipamentos com chips de outro grande nome do mercado (a Intel), para produzir por conta própria o M1, por vários motivos, dentre eles, o desempenho, que é um dos fatores pelos quais a marca é mais conhecida.

Tudo corria bem, os chips da série M realmente foram um avanço em vários aspectos, até que recentemente foi descoberta uma falha que está diretamente ligada à arquitetura física do equipamento.

Ou seja: não há como corrigir.

 

Detalhes técnicos

Sempre dizemos que a praticidade está em uma gangorra com a segurança. É impossível elevar ambos aos seus níveis máximos. Deste modo, se queremos mais segurança, temos de abrir mão do desempenho, e vice-versa.

Com isso em mente, a falha encontrada nos chips M1, se refere à capacidade de interceptar conteúdo de memória, uma vez que estes chips utilizam Programação de Tempo Constante e Prefetchers Dependentes de Memória (DMP), o que faz com que os dados sejam armazenados em memória, misturados com os seus respectivos indexadores, a fim de proporcionar maior velocidade no processamento, porém deixando o processo previsível.

Em detrimento a isto, tais dados ficam expostos e passíveis de interceptação, o que fez com que esta falha fosse encontrada, através de engenharia reversa e análise de comportamento dos chips.
Com isso, é possível extrair chaves criptográficas, mesmo sem a necessidade de um usuário administrativo, colocando em risco uma série de dados sensíveis do sistema.

Como existem muitos detalhes técnicos, deixaremos aqui o paper publicado pela equipe responsável pela descoberta, descrevendo detalhadamente como funciona o ataque.

 

Sem correção? E agora?

Como dissemos, não há uma forma direta de corrigir o problema, já que a “falha”, na verdade é uma característica física do hardware. Uma simples atualização de sistema não é capaz de corrigir, bem como, não é possível “reimprimir” diretamente na placa. Ou seja, os equipamentos afetados, estão literalmente condenados a conviver com esta falha.

Até o momento, somente os chips da família M1 apresentam suscetibilidade ao ataque. Para chips M2 e posteriores, embora utilizem arquiteturas semelhantes, não há comprovação de êxito.

Para conferir se o seu Mac é vulnerável, a Apple possui um guia completo para identificação dos dispositivos.

Caso não encontre o seu, abra o menu “Apple” no canto superior esquerdo da tela, e selecione a opção “Sobre o Mac” ou “About this Mac” e confira a linha “Processador”, “Processor” ou “Chip”. Caso conste “Apple M1”, seu computador pode estar vulnerável.

Até o momento da escrita desta matéria, a Apple não se pronunciou sobre o caso, embora tenha sido avisada em dezembro de 2023 pelos pesquisadores responsáveis pela descoberta da falha.

Aí você se pergunta: Mas Overnine, na semana passada vocês publicaram uma matéria falando sobre bug bounty. A Apple com todo este tamanho não possui um programa desse, para receber reports dos pesquisadores?

Pois bem, a Apple possui seu próprio programa de bug bounty, e na página de categorias de recompensas não há nenhuma menção direta ao tipo de ataque em questão. Então, ficaremos de olho nos próximos acontecimentos deste caso para acompanhar o pronunciamento da gigante da tecnologia.

Casos anteriores

Esta não é a primeira vez que isto acontece, e talvez o histórico da Intel, tenha sido (além das questões de performance), um motivo para ser substituída pelos chips de fabricação própria da Apple. Vejamos alguns dos casos mais conhecidos, onde, geralmente a falha acarretava no mesmo resultado que acabamos de ver.

Spectre e Meltdown (2018). Afetando Intel, AMD e ARM, permitia a interceptação de dados armazenados em memória.

ZombieLoad (2019) Afetando Intel, permitia a interceptação de dados armazenados em memória.

Foreshadow (2018) Afetando Intel, permitia a interceptação de dados armazenados em memória.

Ripple20 (2020) Afetando dezenas de dispositivos IoT, permitia a injeção remota de código nos sistemas.

BlindSide (2020) Afetando Intel, permitia a injeção de código arbitrário nos sistemas.

Conclusão

O fato é que, como o chip M1 é relativamente novo, agora que está exposto a um maior volume de pesquisas e sendo explorado de forma mais detalhada. Novamente, o passado nos diz que certamente serão encontradas novas falhas, e nós, enquanto usuários, precisamos ficar alertas para nos proteger de ameaças que não podemos corrigir.

E como o vetor de entrada desta ameaça está em programas maliciosos que são projetados para fazer esta captura, é importante que a empresa forneça treinamento aos seus colaboradores, bem como possua um sistema de monitoramento que identifique comportamentos anômalos o mais rápido possível. Deste modo, permitindo um tempo de resposta muito menor, e evitando danos reputacionais ou financeiros.

Oferecemos várias soluções de segurança para o seu ambiente. Caso tenha ficado com alguma dúvida ou busca uma solução robusta de segurança para seu ambiente, entre em contato conosco que estaremos prontos para lhe atender.

Clique aqui para ver outras matérias.