Nova vulnerabilidade de segurança incorrigível do Apple M1
Antes de mergulharmos
Antes de mergulharmos, vamos garantir que você fique seguro online. Criamos o SpyHunter porque sua segurança é importante para nós.
Proteja seu computador hoje — baixe o SpyHunter aqui mesmo! Confira abaixo nossas principais dicas para manter seu computador seguro e protegido.
Um novo problema foi encontrado nos chips da série M da Apple, e é um grande problema que não pode ser resolvido com uma simples atualização. Esse problema, descoberto por pesquisadores e denominado “GoFetch”, permite que os cibercriminosos obtenham chaves secretas que mantêm nossos dados seguros.
Esta vulnerabilidade recentemente descoberta afeta inúmeros dispositivos e mostra-nos que mesmo a tecnologia mais avançada pode ter pontos fracos.
Vamos explorar o que isso significa para os usuários de dispositivos Apple e por que essa descoberta é um lembrete crítico da batalha contínua entre os avanços tecnológicos e a necessidade de segurança sólida.
Qual é a vulnerabilidade?
Os chips M1, M2 e M3 da Apple, celebrados por seu desempenho e eficiência, encontraram um obstáculo ao descobrir uma vulnerabilidade crítica.

Esta seção detalha os fundamentos desse problema, concentrando-se na função dos pré-buscadores dependentes de memória de dados (DMPs) e no mecanismo específico por meio do qual o aplicativo chamado GoFetch opera.
O básico dos DMPs em Macs com Apple Silicon
No centro desta vulnerabilidade recentemente descoberta está um recurso projetado para aumentar a velocidade e a eficiência dos chips da Apple.
DMPs são otimizações de hardware que prevêem e pré-carregam dados no cache da CPU antes que sejam necessários. Esta função é crucial para reduzir o tempo de espera entre a solicitação e o recebimento de dados pela CPU.
No entanto, a falha recentemente descoberta transforma esse recurso de aumento de velocidade em um risco potencial à segurança.
Como o aplicativo GoFetch vaza chaves de criptografia?
O ataque GoFetch explora um comportamento específico de DMPs que antes era ignorado. Normalmente, os pré-buscadores prevêem endereços de memória futuros com base em padrões de acesso passados, sem considerar os dados reais envolvidos.
No entanto, os DMPs nos chips M1, M2 e M3 da Apple também examinam os valores dos dados, tratando qualquer um que se assemelhe a endereços de memória como ponteiros. É daí que vem a vulnerabilidade.
Quando um invasor manipula dados específicos dentro de um algoritmo criptográfico para imitar um ponteiro, o DMP é levado a tratar esse “ponteiro” como um endereço de memória. Essa pré-busca errônea traz os dados para o cache, onde sua presença e movimento podem vazar informações confidenciais pelos canais laterais do cache.
Em um e-mail para a ArsTechnica, os autores explicaram:
Prefetchers usually look at addresses of accessed data (ignoring values of accessed data) and try to guess future addresses that might be useful. The DMP is different in this sense as in addition to addresses it also uses the data values in order to make predictions (predict addresses to go to and prefetch). In particular, if a data value “looks like” a pointer, it will be treated as an “address” (where in fact it’s actually not!) and the data from this “address” will be brought to the cache. The arrival of this address into the cache is visible, leaking over cache side channels.
Our attack exploits this fact. We cannot leak encryption keys directly, but what we can do is manipulate intermediate data inside the encryption algorithm to look like a pointer via a chosen input attack. The DMP then sees that the data value “looks like” an address, and brings the data from this “address” into the cache, which leaks the “address.” We don’t care about the data value being prefetched, but the fact that the intermediate data looked like an address is visible via a cache channel and is sufficient to reveal the secret key over time.
Ao forçar o DMP a interpretar mal os dados manipulados como ponteiros, os invasores podem vazar indiretamente chaves de criptografia diretamente do cache, contornando as medidas de segurança tradicionais projetadas para evitar tais violações.
Este mecanismo representa uma exploração sofisticada de um recurso de hardware para fins maliciosos, sublinhando um desafio significativo no equilíbrio entre melhorias de desempenho e necessidades de segurança em dispositivos de computação modernos.
A natureza incorrigível da falha
Esta vulnerabilidade se destaca devido à sua natureza incorrigível. Está profundamente enraizado no design microarquitetural do silício da Apple, o que significa que não pode ser resolvido com uma atualização de software padrão.
Essa falha resulta diretamente das otimizações de hardware físico da Apple para aumentar o desempenho, especificamente dos pré-buscadores dependentes de memória de dados (DMPs).

Resolver esse problema de uma vez exigiria um redesenho da arquitetura do chip – uma tarefa muito além do escopo de um simples patch.
A Apple, juntamente com a comunidade tecnológica mais ampla, enfrenta a difícil tarefa de encontrar soluções alternativas que não comprometam a celebrada eficiência e velocidade do silício da Apple.
Impacto potencial e quem está em risco
A revelação desta falha levantou alarmes sobre a segurança de dados em milhões de dispositivos. Qualquer pessoa que use um Mac com chip da série M, desde consumidores individuais até grandes organizações, está potencialmente em risco.
A capacidade de extrair chaves de criptografia secretas representa uma ameaça grave, permitindo potencialmente que invasores descriptografem dados confidenciais, desde fotos e documentos pessoais até informações corporativas e financeiras.
No entanto, explorar esta vulnerabilidade não é simples. Requer condições específicas, como a execução de um aplicativo malicioso no mesmo cluster de desempenho do aplicativo de criptografia de destino.
Além disso, as medidas de segurança da Apple, como o Gatekeeper, que bloqueia aplicativos Mac não assinados, adicionam uma camada de proteção.
Navegando pelas medidas de segurança da Apple
Apesar da complexidade da vulnerabilidade GoFetch, a estrutura de segurança existente da Apple, nomeadamente o Gatekeeper, proporciona uma barreira significativa contra potenciais explorações.
A função do Gatekeeper é impedir que aplicativos não assinados sejam executados no macOS, uma medida que reduz drasticamente o risco de instalação de um aplicativo malicioso necessário para aproveitar a vulnerabilidade. No entanto, a eficácia das medidas de segurança da Apple não torna os dispositivos imunes a todas as ameaças.
É aconselhável incorporar software de segurança de terceiros, como SpyHunter para Mac, para reforçar ainda mais as defesas do seu Mac.
Através do seu mecanismo de verificação em tempo real, o SpyHunter oferece proteção abrangente contra malware, ransomware e outras ameaças. Ele foi projetado para complementar os recursos de segurança integrados do macOS, oferecendo uma camada adicional de segurança que se adapta a ameaças emergentes.
Baixar SpyHunter e fique tranquilo, sabendo que seus dispositivos têm proteção robusta contra as ameaças de segurança cibernética mais recentes.
Perspectivas futuras e conselhos ao usuário
A descoberta desta falha de segurança irreparável marca um momento crítico para a maioria dos utilizadores da Apple, destacando a necessidade de adaptação contínua face à evolução das ameaças à segurança.
Manter-se informado e ter cautela é a chave para navegar neste cenário. Aqui estão algumas dicas para ajudar a proteger seu dispositivo e seus dados:
- Mantenha o software atualizado: atualize regularmente seu macOS e todos os aplicativos para garantir que você tenha os patches e proteções de segurança mais recentes.
- Baixe com sabedoria: baixe apenas aplicativos de fontes confiáveis, como a App Store ou desenvolvedores verificados, e preste atenção a quaisquer avisos de segurança do macOS.
- Use software de segurança confiável: a instalação de um software antivírus confiável, como o SpyHunter para Mac, pode aumentar significativamente a segurança do seu dispositivo. O SpyHunter oferece proteção em tempo real contra malware e outras ameaças. Isso garante que seu sistema permaneça seguro contra as vulnerabilidades e explorações mais recentes. O SpyHunter o manterá livre de malware, quer você tenha um Mac rodando Apple Silicon ou um baseado em Intel.
Olhando para o futuro, a comunidade tecnológica permanece atenta e pronta para responder a novos desafios.
Para os utilizadores, o equilíbrio entre desfrutar de tecnologia de ponta e garantir a segurança dos dados requer consciência, vigilância e uma abordagem proativa à segurança cibernética.
Conclusão
Esta nova falha de segurança irreparável nos chips da série M da Apple é um lembrete claro da batalha constante entre o avanço da tecnologia e a garantia da segurança. À medida que avançamos, manter-se informado e vigilante é vital. Os usuários devem manter seus dispositivos atualizados e ser cautelosos ao instalar aplicativos de fontes não confiáveis.
A jornada rumo à computação segura e eficiente continua, com lições aprendidas em cada desafio.