Secondo CryptoPotato, uno studio recente ha identificato una vulnerabilità nei chip della serie M di Apple che potrebbe consentire agli hacker di recuperare le chiavi crittografiche private degli utenti Mac. La vulnerabilità funziona come un canale laterale, consentendo l’estrazione di chiavi end-to-end quando i chip Apple eseguono implementazioni di protocolli crittografici comunemente utilizzati. A causa della sua origine nella struttura microarchitettonica del silicio, il patching diretto non è fattibile, a differenza delle vulnerabilità tradizionali. Invece, il rapporto suggerisce una soluzione che si basa sull’integrazione delle difese nel software crittografico di terze parti. Tuttavia, questo approccio potrebbe ridurre significativamente le prestazioni dei chip della serie M durante le attività crittografiche, in particolare nelle generazioni precedenti come M1 e M2.

I ricercatori hanno spiegato che lo sfruttamento della vulnerabilità si verifica quando sia l'operazione crittografica mirata che un'applicazione dannosa, che opera con privilegi di sistema utente standard, vengono elaborati sullo stesso cluster di CPU. L’ultima ricerca fa luce su un fenomeno trascurato riguardante i DMP all’interno del silicio Apple. In alcuni casi, queste DMP interpretano erroneamente il contenuto della memoria, incluso il materiale chiave critico, come il valore del puntatore utilizzato per caricare altri dati. Di conseguenza, il DMP accede frequentemente e interpreta questi dati come un indirizzo, provocando tentativi di accesso alla memoria. Questo processo, noto come "dereferenziazione" dei "puntatori", comporta la lettura dei dati e la loro inavvertita fuga attraverso un canale laterale, rappresentando una chiara violazione del paradigma del tempo costante.

I ricercatori hanno identificato questo hack come un exploit "GoFetch", spiegando che funziona con gli stessi privilegi utente della maggior parte delle applicazioni di terze parti, sfruttando le vulnerabilità nei cluster di chip della serie M. Colpisce sia gli algoritmi di crittografia classici che quelli resistenti ai quanti, con tempi di estrazione che variano da minuti a ore a seconda della dimensione della chiave. Nonostante la conoscenza precedente di minacce simili, i ricercatori hanno affermato che GoFetch dimostra un comportamento più aggressivo nei chip Apple, ponendo un significativo rischio per la sicurezza.