What is Nostr?
21MdiC_BTC / 21 Milioni di Chiacchiere
npub14yz…zldt
2024-03-24 15:20:50

21MdiC_BTC on Nostr: https://m.primal.net/Hnwu.png Vulnerabilità sui Mac con nuovo processore Una ...


Vulnerabilità sui Mac con nuovo processore
Una vulnerabilità nei chip Mac della serie M consente agli attaccanti di rubare le chiavi di crittografia.
Una vulnerabilità insita nei chip della serie M di Apple consente l'estrazione di chiavi segrete dai Mac quando eseguono operazioni crittografiche ampiamente utilizzate, hanno rivelato ricercatori accademici in un articolo.

Un data memory-dependent prefetcher (DMP) è una funzionalità dell'hardware che si trova nelle CPU moderne e che serve a migliorare le prestazioni del processore. Vediamo come funziona:
Normalmente, un prefetcher è un'ottimizzazione che cerca di prevedere quali indirizzi di memoria verranno utilizzati in futuro dal codice in esecuzione. In questo modo, il processore può caricare già i dati necessari nella cache, evitando così di doverli recuperare dalla memoria principale più lenta ogni volta che servono.
Un DMP va oltre: invece di basarsi solo sull'indirizzamento di memoria passato, analizza direttamente il contenuto della memoria alla ricerca di possibili puntatori. Se individua dei valori che sembrano puntatori, il DMP prova a precaricare i dati che si trovano a quegli indirizzi nella cache.
Questo può essere utile perché se il programma sta effettivamente seguendo quei puntatori, i dati saranno già pronti nell'architettura della cache quando necessari, velocizzando l'esecuzione del codice.
Tuttavia, c'è anche un potenziale rovescio della medaglia. Un recente attacco chiamato "GoFetch" ha dimostrato che analizzando il comportamento del DMP è possibile ottenere informazioni riservate sulla memoria che non dovrebbero essere accessibili.
Un attaccante potrebbe ingannare il processore e fargli caricare le chiavi private nella cache per poi rubarle da lì. Non sarebbero necessari privilegi da amministratore per compiere questo attacco. Questo lo rende particolarmente pericoloso, poiché qualsiasi applicazione malintenzionata sul sistema potrebbe eseguirlo.
L'applicazione GoFetch richiede meno di un'ora per estrarre una chiave RSA a 2048 bit e poco più di due ore per estrarre una chiave Diffie-Hellman a 2048 bit. L'attacco richiede 54 minuti per estrarre il materiale necessario per assemblare una chiave Kyber-512 e circa 10 ore per una chiave Dilithium-2, senza contare il tempo offline necessario per elaborare i dati grezzi.
Per mitigare il problema, i Bit DOIT e DIT sono dei flag speciali che possono essere utilizzati dagli sviluppatori di librerie crittografiche per disattivare il DMP su alcuni processori.
Infine, impedire agli attaccanti di misurare l'attivazione del DMP in primo luogo, ad esempio evitando la condivisione hardware, può ulteriormente migliorare la sicurezza dei protocolli crittografici.

https://www.nobsbitcoin.com/gofetch-mac-m-series-chip-vulnerability/
Author Public Key
npub14yzptn3vkf4ravfl9dhu49pzqpsap3m5emze2e6v4tuyceht72eqkhzldt