top of page
  • Foto do escritorPedro Celli

Chips das linhas M1, M2 e M3 têm falha em hardware que pode vazar dados privados dos usuários

O que a descoberta de vulnerabilidade em processadores Apple Silicon significa para a segurança dos Macs?

Chip da Apple

Recentemente, uma equipe de pesquisadores de segurança universitária fez uma descoberta importante: uma vulnerabilidade nos chips em Macs com Apple Silicon. Essa falha pode permitir que hackers contornem a criptografia do computador e acessem suas chaves de segurança, expondo dados privados.


Entender como isso acontece envolve um componente dos chips da série M da Apple chamado de Data Memory-Dependent Prefetchers (Prefetchers Dependentes de Memória de Dados) ou simplesmente DMPs. Esses DMPs são responsáveis por tornar os processadores mais eficientes ao armazenar dados em cache de forma preventiva. Em termos simples, eles tentam adivinhar quais informações serão necessárias em seguida para reduzir os tempos de espera e melhorar o desempenho - algo pelo qual os chips Apple Silicon são conhecidos.


Vamos fazer uma analogia para simplificar o entendimento do funcionamento: você representa o aplicativo, o funcionário da biblioteca é a CPU e os livros são a memória RAM do seu computador.

No primeiro caso (sem cache), você chega na biblioteca e pede um livro ao funcionário. Ele precisa pesquisar em qual estante e número o livro está, vai até lá buscar e então te entrega. Isso leva algum tempo.

No segundo caso (com cache), você chega na biblioteca e pede um livro ao funcionário. No entanto, este livro é muito popular e está em uma mesa reservada com outros livros frequentemente requisitados. Com acesso rápido, o funcionário pega o livro e te entrega. Isso é feito em um tempo muito menor.


Chips M3

Voltando aos pesquisadores, eles descobriram que os DMPs podem ser usados por invasores para contornar a criptografia. Em seu estudo, eles explicam que os DMPs ativam a cache em nome de qualquer programa, tentando acessar dados que se assemelhem a um "ponteiro" (endereço específico de dados). Isso coloca uma quantidade significativa de dados de programas em risco.


Para tornar as coisas mais claras, os pesquisadores nomearam essa vulnerabilidade de "GoFetch" e até criaram um aplicativo para demonstrar como ele pode acessar os dados seguros de um Mac sem precisar de acesso especial. O que é interessante é que este “exploit” requer que o usuário desative as proteções do Gatekeeper da Apple, instale um aplicativo malicioso e o mantenha em execução por até 10 horas, junto com outras condições complexas.


A boa notícia para a maioria dos usuários é que manter o Gatekeeper ativado, o que é o padrão da Apple, reduz muito a chance de instalar aplicativos maliciosos em primeiro lugar. O Gatekeeper permite apenas aplicativos da Mac App Store e instalações de desenvolvedores registrados pela Apple, o que oferece uma camada adicional de segurança. Ele foi introduzido no OS X Mountain Lion versão 10.8.


Cadeado Apple

No entanto, é importante entender que a Apple pode não ser capaz de corrigir essa vulnerabilidade em chips já existentes (todas as linhas M1, M2 e M3) por meio de atualizações de software, pelo menos sem comprometer significativamente o desempenho dos dispositivos com Apple Silicon. Isso significa que, para a maioria dos usuários que seguem as práticas padrão de segurança, as chances de serem afetados por esse “exploit” são baixas.


Esta descoberta liga o sinal vermelho e destaca a constante batalha entre segurança e desempenho em dispositivos eletrônicos. E, embora possa parecer complexo, entender esses conceitos pode ajudar os usuários a tomar decisões mais informadas sobre como proteger seus dispositivos e dados pessoais.


MacBook Pro

As dicas de ouro são:


  • não permita que qualquer aplicativo baixado da internet tenha controle do seu computador;

  • muito cuidado com links que você recebe no seu e-mail, WhatsApp ou iMessage, desde de bancos, lojas, ou de um amigo seu, certifique-se sempre que o link é original, e na dúvida não clique;

  • baixe os aplicativos de lojas e sites oficiais.


Segundo o próprio site da Apple, “os arquivos de sistema, recursos e o kernel são protegidos do espaço de apps do usuário. Todos os apps da App Store são sandboxed para restringir o acesso a dados armazenados por outros apps. Se um app da App Store precisar acessar dados de outro app, ele só pode fazer isso através do uso de APIs e serviços fornecidos pelo macOS”.

É nesse ponto que gostaria de entrar em uma discussão que está muito em voga na União Europeia, a chamada Lei dos Mercados Digitais, ou DMA. A UE exigiu que a Apple e outras empresas permitam que lojas de terceiros possam também disponibilizar aplicativos e jogos para download (sideload). Isso pode abrir portas para que malwares, fraudes e golpes, conteúdo ilícito e nocivos, entre outras ameaças ataquem a nossa segurança e privacidade. Essa disputa entre a Apple e outras grandes empresas do mercado digital acontece há anos, como nos casos que já mencionamos tanto aqui no site como em nossos podcasts. Como por exemplo, o Caso Epic Games com o famoso jogo Fortnite.



O que me deixa com a pulga atrás da orelha é essa notícia da falha da família Apple Silicon ter se tornada pública, convenientemente agora em março, quando a Apple disponibilizou os sistemas operacionais que permitem lojas de terceiros. Seria uma maneira da Apple intimidar seus usuários para não optarem por lojas de terceiros com medo de terem seus dados roubados? O que está em jogo é dinheiro: uma fatia generosa dos lucros da Apple provenientes de seus serviços, a famosa comissão de 30%. Sinceramente a vulnerabilidade existe, mas acessá-la é muito, muito difícil.



Fontes: ArsTechnica e Engadget

2/4/2024 - 2h16

bottom of page