È stato ribattezzato GoFetch il nuovo attacco alla sicurezza hardware che rappresenta una seria minaccia per i processori Apple M1, M2 e M3.
Si tratta di un sofisticato attacco laterale capace di mettere a rischio le chiavi crittografiche più preziose custodite nella cache del processore.
Indice degli argomenti
I dettagli tecnici dell’attacco GoFetch
Il nuovo attacco GoFetch prende di mira una funzionalità innovativa conosciuta come Data Memory Prefetching (DMP), presente nei moderni chip di silicio di Apple.
Questo meccanismo, progettato per anticipare l’estrazione dalla cache dei dati richiesti e migliorare quindi le prestazioni del processore e dell’intero sistema, può diventare un’arma a doppio taglio nelle mani degli attaccanti.
Il cuore dell’attacco, infatti, risiede nella capacità di GoFetch di estrarre segreti crittografici sfruttando il comportamento predittivo del DMP. Questo, combinato con la necessità di un paradigma di programmazione a tempo costante, espone le vulnerabilità nell’architettura dei processori Apple.
Algoritmi crittografici ampiamente utilizzati, tra cui OpenSSL Diffie-Hellman, Go RSA e altri, risultano tutti esposti alla minaccia di GoFetch.
Per completezza di informazione, è utile segnalare che anche sui processori Intel Raptor Lake di tredicesima generazione è stata aggiunta una funzionalità hardware simile, ma la sua implementazione più restrittiva rispetto a quella di Apple permette di sventare i tentativi di sfruttamento.
I rischi di un attacco e le possibili (ma non risolutive) mitigazioni
La dimostrazione di come sfruttare un attacco GoFetch è stata effettuata da un team di sette ricercatori provenienti da varie istituzioni accademiche degli Stati Uniti, che ha dato vita a questo lavoro pionieristico.
Il loro sforzo, però, non è stato solamente accademico: dopo aver notificato i risultati a Apple nell’inverno del 2023, hanno sollevato una questione critica che richiede attenzione immediata.
La reazione alla scoperta non è priva di difficoltà. Sebbene su alcuni processori, come l’M3, sia possibile mitigare il rischio disabilitando il DMP, questa soluzione non è praticabile per gli M1 e M2. Inoltre, poiché l’attacco non richiede l’accesso fisico, ma può essere eseguito a distanza attraverso codice eseguito sul computer di destinazione, l’allarme per la sicurezza è più che giustificata.
Gli sviluppatori si sono subito attivati di fronte a questa minaccia imminente. Si stanno adoperando per nascondere l’input sensibile e mascherare l’attivazione del DMP, rendendo più difficile per gli attaccanti sfruttare questa vulnerabilità.
Tuttavia, è importante sottolineare che, essendo una falla hardware, la sua completa risoluzione non è possibile sui processori interessati. Le contromisure software, sebbene necessarie, potrebbero inevitabilmente compromettere le prestazioni dei dispositivi.
Con un’era digitale che continua a evolversi con progressi tecnologici senza precedenti, il rischio di compromissione della sicurezza si evolve di pari passo. L’attacco GoFetch è un campanello d’allarme che richiede un’azione tempestiva e una riflessione approfondita sulla sicurezza dei nostri dispositivi e delle nostre informazioni sensibili.