De acordo com o CryptoPotato, um estudo recente identificou uma vulnerabilidade nos chips da série M da Apple que poderia permitir que hackers recuperassem as chaves privadas criptográficas de usuários de Mac. A vulnerabilidade funciona como um canal secundário, permitindo a extração de chaves ponta a ponta quando os chips da Apple executam implementações de protocolos criptográficos comumente usados. Devido à sua origem na estrutura microarquitetural do silício, o patch direto não é viável, ao contrário das vulnerabilidades tradicionais. Em vez disso, o relatório sugere uma solução que depende da integração de defesas em software criptográfico de terceiros. No entanto, esta abordagem pode degradar significativamente o desempenho dos chips da série M durante tarefas criptográficas, particularmente em gerações anteriores, como M1 e M2.

Os pesquisadores explicaram que a exploração da vulnerabilidade ocorre quando tanto a operação criptográfica direcionada quanto um aplicativo malicioso, operando com privilégios padrão do sistema do usuário, são processados ​​no mesmo cluster de CPU. A pesquisa mais recente lança luz sobre um fenômeno negligenciado relacionado aos DMPs no silício da Apple. Em certos casos, estes DMPs interpretam mal o conteúdo da memória, incluindo material chave crítico, como o valor do ponteiro usado para carregar outros dados. Como resultado, o DMP acessa e interpreta frequentemente esses dados como um endereço, levando a tentativas de acesso à memória. Este processo, conhecido como 'desreferenciação' de 'ponteiros', envolve a leitura de dados e seu vazamento inadvertido através de um canal lateral, representando uma violação clara do paradigma de tempo constante.

Os pesquisadores identificaram esse hack como uma exploração ‘GoFetch’, explicando que ele opera com os mesmos privilégios de usuário que a maioria dos aplicativos de terceiros, explorando vulnerabilidades em clusters de chips da série M. Afeta algoritmos de criptografia clássicos e resistentes a quantum, com tempos de extração variando de minutos a horas, dependendo do tamanho da chave. Apesar do conhecimento prévio de ameaças semelhantes, os pesquisadores disseram que o GoFetch demonstra um comportamento mais agressivo nos chips da Apple, representando um risco significativo à segurança.