I Macbook non sono sicuri, una nuova falla permette di rubare le chiavi di crittografia

La vulnerabilità è gravissima compromette la maggior parte degli algoritmi di crittografia, inclusi quelli rafforzati contro i computer quantistici.

Avatar di Marco Pedrani

a cura di Marco Pedrani

Managing Editor

Nei chip Apple Silicon è stata scoperta una grave vulnerabilità, che colpisce tutti i SoC della gamma (vale a dire M1, M2, M3 e tutte le varianti). Si chiama GoFetch e permette ai malintenzionati di rubare informazioni di crittografia direttamente dalla cache della CPU, ricostruendo le chiavi di crittografia partendo dai dati rubati. 

GoFetch si basa su una falla di sicurezza legato al sistema di prefetching della memoria dipendente dai dati (DMP), presente esclusivamente nei chip Apple Silicon e nell'architettura Raptor Lake di Intel. Il DMP si occupa di caricare preventivamente i contenuti della memoria nella cache prima che siano effettivamente necessari, ma i ricercatori hanno scoperto un comportamento anomalo che causa il caricamento nella cache della CPU di informazioni relative alle chiavi.

Le mitigazioni software penalizzeranno parecchio le prestazioni dei Mac con Apple Silicon

Questa vulnerabilità invalida l'efficacia di algoritmi crittografici basati sulla programmazione a tempo costante, una tecnica utilizzata per tenere a bada gli attacchi tramite canali laterali e quelli correlati alla cache della CPU. Sfruttando la vulnerabilità un malintenzionato può accedere a dati sensibili crittografati, accedendovi facilmente una volta ricostruita la chiave.

Inutile dire che la falla ha un impatto enorme, dato che rende insicuro praticamente qualsiasi algoritmo di crittografia, compresi quelli con chiave 2048-bit progettati per resistere agli attacchi dei computer quantistici. Dato che non si può intervenire a livello hardware, l'unica soluzione disponibile è una mitigazione software, che però andrà a impattare negativamente sulle prestazioni di crittografia e decrittografia dei chip Apple Silicon. Tra le possibili soluzioni c'è quella di eseguire i software di crittografia solamente sui core a basso consumo, che non usano il sistema DMP e di conseguenza non sono vulnerabili all'attacco. 

La vulnerabilità mette a rischio tutti gli algoritmi di crittografia, compresi quelli più moderni e resistenti

I chip Apple Silicon M3 di ultima generazione dovrebbero però essere più fortunati dei precedenti M1 e M2: grazie alla possibilità di disabilitare il prefetcher dependente dalla memoria dei dati, dovrebbe essere più semplice mitigare la falla, tuttavia anche in questo caso non si conosce l'impatto sulle prestazioni. 

Nonostante la tecnologia DMP sia condivisa, sembra che Raptor Lake (quindi i processori Intel di 13a e 14a generazione) sia immune alla vulnerabilità. Questo suggerisce che ci sono dei metodi per proteggere i chip in fase di progettazione e che, di conseguenza, il futuro Apple Silicon M4 eliminerà il problema.

Al momento, Apple non ha fornito tempistiche precise per il rilascio di una correzione ufficiale, ma vista la serietà della vulnerabilità, è ragionevole attendersi una soluzione in tempi piuttosto brevi. La ricerca dietro questa scoperta ha visto il coinvolgimento di istituti di prestigio come l'Università dell'Illinois Urbana-Champagne, l'Università del Texas ad Austin, il Georgia Institute of Technology, l'Università della California, Berkeley, l'Università di Washington e la Carnegie Mellon University.