Quantcast
News

Scoperta una grave vulnerabilità nei processori Apple Silicon

Condividi l'articolo

Un gruppo di ricercatori americani ha scoperto una grave vulnerabilità nei processori Apple Silicon a livello microarchitettonico, denominata “GoFetch“. Questa vulnerabilità consente agli aggressori di estrarre chiavi crittografiche segrete e accedere a dati riservati.

Come funziona la vulnerabilità GoFetch

La vulnerabilità GoFetch sfrutta il meccanismo Data Memory-dependent Prefetcher (DMP) nei processori Apple Silicon. Il DMP carica il contenuto della memoria nella cache del processore prima che i dati siano necessari al codice in esecuzione. Ciò riduce la latenza e aumenta la velocità delle operazioni.

Tuttavia, il DMP fa previsioni sui dati richiesti in base ai modelli di accesso precedenti. Gli aggressori possono utilizzare questo meccanismo per rubare informazioni. In particolare, il DMP può caricare dati sensibili nella cache perché confonde il contenuto della memoria con il valore del puntatore utilizzato per caricare altre informazioni.

Leggi anche:

Implicazioni della vulnerabilità

La vulnerabilità GoFetch rappresenta una grave minaccia per la sicurezza dei dispositivi Apple Silicon. Gli aggressori possono utilizzare questa vulnerabilità per:

  • Estrarre chiavi crittografiche e compromettere i dati crittografati
  • Accedere a dati riservati, come password, informazioni finanziarie e comunicazioni private
  • Eseguire codice dannoso con privilegi elevati

Difese contro la vulnerabilità

Non è possibile risolvere la vulnerabilità GoFetch con una patch regolare. Ciò richiederebbe la disabilitazione o la revisione completa del funzionamento della tecnologia DMP, il che potrebbe portare a un significativo calo delle prestazioni.

Apple è a conoscenza della vulnerabilità e sta lavorando a una soluzione. Nel frattempo, gli utenti dei dispositivi Apple Silicon dovrebbero adottare le seguenti misure per ridurre il rischio di essere sfruttati:

  • Mantenere il software del dispositivo aggiornato con le ultime patch di sicurezza
  • Evitare di installare app da fonti non attendibili
  • Fare attenzione a non aprire allegati o fare clic su collegamenti in e-mail o messaggi da mittenti sconosciuti
  • Utilizzare password complesse e abilitare l’autenticazione a due fattori per gli account importanti

Fonte

Ti potrebbe interessare:
Segui guruhitech su:

Esprimi il tuo parere!

Che ne pensi di questa notizia? Lascia un commento nell’apposita sezione che trovi più in basso e se ti va, iscriviti alla newsletter.

Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email all’indirizzo guruhitech@yahoo.com.

+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
(Visited 49 times, 1 visits today)
0 0 votes
Article Rating

Rispondi

0 Commenti
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x