Redazione RHC : 24 Marzo 2024 09:11
Un gruppo di scienziati ha pubblicato informazioni su un attacco side channel denominato GoFetch. Il problema riguarda una grave vulnerabilità nei processori Apple M1, M2 e M3 che consente il furto di informazioni crittografate dalla cache del processore quando i processori Apple eseguono implementazioni di protocolli crittografici ampiamente utilizzati.
L’attacco GoFetch sfrutta una vulnerabilità nei processori Apple relativa al DMP (prefetcher dipendente dalla memoria dei dati). Questo prefetcher di nuova generazione viene utilizzato solo nei processori Apple e Intel Raptor Lake, caricando i contenuti della memoria nella cache prima che siano necessari. Questa ottimizzazione dell’hardware prevede gli indirizzi dei dati in memoria a cui è possibile accedere nel prossimo futuro.
La vulnerabilità è dovuta al fatto che il prefetcher può caricare i dati nella cache del processore con un puntatore utilizzato per caricare altri dati. Infatti, DMP a volte confonde il contenuto della memoria e carica dati errati nella cache del processore.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La radice del problema è che la vulnerabilità neutralizza completamente l’effetto della protezione a tempo costante, che è la protezione contro gli attacchi al processore legati a side channel verso la cache. Questa protezione garantisce che tutte le operazioni richiedano la stessa quantità di tempo, indipendentemente dai loro operandi. Ma, a causa della vulnerabilità, le applicazioni che sfruttano GoFetch possono inserire dati sensibili nella cache e un’applicazione dannosa sarà in grado di rubarli.
“L’idea principale è che mentre DMP si limita a dereferenziare i puntatori, un utente malintenzionato può preparare i dati di input del programma in modo tale che, se mescolati con i segreti crittografici”, scrivono gli esperti.
Vale la pena notare che i processori della serie M sono divisi nei cosiddetti cluster. Ad esempio, l’M1 ha due cluster: uno contiene quattro core a basso consumo (aka Icestorm), e l’altro contiene quattro core ad alte prestazioni (aka Firestorm). Finché l’applicazione GoFetch e l’applicazione crittografica di destinazione sono in esecuzione sullo stesso cluster (anche su core diversi all’interno del cluster), GoFetch può ottenere segreti sufficienti per rubare la chiave privata.
La vulnerabilità colpisce tutti i tipi di algoritmi di crittografia, da quelli classici agli algoritmi di nuova generazione che dovrebbero essere resistenti agli attacchi futuri utilizzando computer quantistici.
Pertanto, GoFetch impiega meno di un’ora per estrarre una chiave RSA a 2048 bit e poco più di due ore per estrarre una chiave Diffie-Hellman a 2048 bit. L’attacco per estrarre il materiale necessario per assemblare la chiave Kyber-512 dura 54 minuti. E per la chiave Dilithium-2 saranno necessarie circa 10 ore, escluso il tempo necessario per elaborare i dati grezzi offline.
“Sfortunatamente, valutare se una particolare implementazione è vulnerabile richiede la crittoanalisi e l’ispezione del codice per capire quando e come i valori intermedi possono essere trasformati in indicatori di fuga dei segreti. Questo processo è manuale, molto lento e non esclude altri approcci di attacco”, scrivono gli autori di GoFetch.
Quel che è peggio, è che non c’è modo di risolvere questa vulnerabilità nei processori stessi. L’unica soluzione è la protezione del software e l’applicazione di patch al software crittografico di terze parti, che rallenterà le prestazioni di crittografia e decrittografia su M1, M2 e M3 e renderà la vita più difficile agli sviluppatori. Un’altra possibile difesa è eseguire processi crittografici sui core Icestorm precedentemente menzionati, che non dispongono di DMP. Ma è improbabile che tale protezione sia ideale e influirà anche sulle prestazioni.
L’unica eccezione è il processore M3, che i ricercatori hanno scoperto avere uno speciale ” interruttore ” che gli sviluppatori possono utilizzare per disabilitare DMP. Tuttavia, non è ancora chiaro quanto le prestazioni verranno ridotte disabilitando questa funzionalità.
Si sottolinea che l’impatto sulle prestazioni si farà sentire solo se il software interessato esegue determinate operazioni crittografiche. Cioè, quando si lavora nei browser e in molti altri tipi di applicazioni, le modifiche potrebbero non essere affatto evidenti.
Vale la pena notare che l’architettura Intel Raptor Lake (che include processori di 13a e 14a generazione) non è interessata dalla vulnerabilità descritta, nonostante l’utilizzo dello stesso prefetcher dei processori Apple della serie M.
In un settore un tempo dominato da star dal vivo, i personaggi digitali si stanno facendo sempre più strada. Durante un summit a Zurigo, Ellin van der Velden, attrice, comica e tecnologa, ha annuncia...
La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità critica nella popolare utility Sudo, utilizzata su sistemi Linux e Unix-like, al suo catalog...
Negli ultimi anni gli attacchi informatici sono diventati una delle principali minacce per le aziende, indipendentemente dal settore. Se i reparti tecnici si concentrano sulla risoluzione dei problemi...
Nel 2025 l’Unione Europea vuole avere il controllo totale sulle chat private. Il Regolamento “Chat Control” (proposta COM(2022)209) promette di combattere la pornografia minorile con la scansion...
Qualche produttore di spyware starà probabilmente facendo ginnastica… strappandosi i capelli. Ma ormai è il solito teatrino: c’è chi trova, chi incassa, chi integra e poi arriva il ricercatore ...