Allerta Apple, i Mac non sono sicuri: una falla mette tutti in pericolo

I ricercatori hanno scoperto un problema con i chip dei Macbook Apple: la falla li rende poco sicuri. I dettagli della situazione

I ricercatori di sicurezza hanno scoperto una vulnerabilità negli ultimi chip dei computer Mac di Apple delle serie M1, M2 e M3, che alimentano tutti i suoi ultimi dispositivi.

Allerta Apple falla
Nuova vulnerabilità nei Macbook – italiainfiera.it

Un vero e proprio shock per gli utenti che hanno sempre considerato tutti i dispositivi Apple, dagli smartphone ai computer, passando per i tablet, infallibili e invulnerabili.

Macbook Apple vulnerabili: la falla che li sta interessando

Apple ha trasformato il Mac dall’introduzione dell’M1 e ha continuato con l’M2 e ancora l’M3, chip che alimenta l’ultimo MacBook Air e altri migliori. Ha portato con sé un livello di prestazioni e durata della batteria che in precedenza non era possibile utilizzando i chip Intel e la fluidità della roadmap del produttore di chip ha reso difficile la pianificazione dei prodotti. Anche se i chip della serie M sono stati una rivelazione, non sono perfetti. A dimostrarlo, la notizia di una falla di sicurezza appena scoperta.

falla sicurezza Mac Apple
Scoperto un problema di sicurezza Apple nei Mac – italiainfiera.it

Il difetto, che sembra non essere riparabile, permette agli hacker di aprire le porte alle chiavi di crittografia del Mac. Questa è una brutta notizia per chiunque tenga alla propria privacy e sicurezza, anche se c’è da discutere su quanto sia realmente un problema. Ciò che sappiamo è che il difetto è reale ed è presente in tutti i Mac M1, M2 e M3, e potenzialmente potrebbe esserlo anche nei modelli futuri.

La falla deriva dal modo in cui i chip moderni, come la serie M, elaborano le informazioni. Descritto da un gruppo di ricercatori e segnalato da ArsTechnica, il problema risiederebbe nel prefetcher dipendente dalla memoria dei dati (DMP), che prevede gli indirizzi di memoria a cui molto probabilmente accederà il codice attualmente in esecuzione. Precaricando i dati, questi diventano un bersaglio per l’esplorazione di codice dannoso.

Questo perché i prefetcher utilizzano modelli di accesso precedenti per determinare le previsioni del successivo bit di dati da recuperare. È possibile che un utente malintenzionato utilizzi questo modo di lavorare per influenzare i dati in fase di pre-caricamento, aprendo la porta all’accesso a dati sensibili. L’attacco, denominato dai ricercatori con il nome “GoFetch”, sfrutta una stranezza nell’utilizzo di DMP in Apple Silicon.

Nello specifico, come un DMP potrebbe confondere il contenuto della memoria con i valori dei puntatori utilizzati per caricare più dati, con il primo occasionalmente utilizzato come secondo. GoFetch utilizza gli stessi privilegi di molte altre app macOS di terze parti, anziché l’accesso root. Ciò abbassa la barriera all’ingresso per eseguire effettivamente l’attacco, ma non è tutta la storia. I ricercatori sostengono che l’attacco funziona contro gli algoritmi di crittografia classici e contro le versioni più recenti potenziate dal punto di vista quantistico.

Impostazioni privacy