Vulnerabilidades em produtos eletrônicos nunca são agradáveis, mas suas descobertas são importantíssimas para que as fabricantes possam tapar os buracos em questão e dar mais segurança aos usuários. Pois um problema descoberto recentemente terá de ser lidado por várias empresas: ele acomete vários tipos de processadores, incluindo o M1, da Apple.
A vulnerabilidade em questão, descoberta por pesquisadores das Universidades de Michigan, do Neguev e de Adelaide, permite ataques de canal lateral (side-channel) em navegadores sem usar um pingo de JavaScript, que é a linguagem normalmente utilizada para realizar invasões — aqui, tudo é feito somente com base em HTML e CSS.
Por não ser baseado em JavaScript, o ataque pode superar as proteções básicas de todos os sistemas (já que os recursos de segurança contra invasões geralmente envolvem desligar o JS para inibir os comandos maliciosos).
A descrição técnica da vulnerabilidade pode ser lida no estudo publicado pelos pesquisadores, mas basicamente, caso realizado com sucesso, o ataque pode permitir que um invasor acesse a atividade do usuário na web — mesmo com o uso de ferramentas de proteção como VPNs, proxies ou mesmo a rede Tor.
A falha independe da arquitetura do processador: chips de todas as principais fabricantes do mundo são vulneráveis, incluindo o M1, da Apple, os chips Exynos, da Samsung, e os processadores da Intel e da AMD. Curiosamente, os achados dos cientistas determinaram que os chips da Apple e da Samsung são ainda mais vulneráveis: por conta das suas rotinas de substituição de cache mais simples, os ataques são mais efetivos no Apple Silicon e no Exynos.
As empresas afetadas pela falha já receberam o estudo antes da sua publicação, e os pesquisadores sugerem que a vulnerabilidade pode ser resolvida com correções tanto de software quanto de hardware — especialmente por meio de partições dos componentes que executam os códigos maliciosos.
Não sabemos, entretanto, se o macOS Big Sur 11.2.3 — liberado na última semana — já traz alguma correção relacionada ao problema. Ficaremos de olho, claro.
via The 8-Bit