Vulnerabilidad encontrada en los chips Silicon de la serie M de Apple y no se puede solucionar
Se ha descubierto una nueva vulnerabilidad de seguridad en las computadoras Mac y MacBook de Apple, y lo peor es que no se puede solucionar.
Investigadores académicos descubierto la vulnerabilidad, reportada por primera vez por Técnica Ars, que permite a los piratas informáticos obtener acceso a claves de cifrado secretas en computadoras Apple con el nuevo chipset Silicon M-Series de Apple. Esto incluye los modelos de computadora Apple MacBook y Mac M1, M2 y M3.
La vulnerabilidad de Bing hizo posible cambiar los resultados de búsqueda
Básicamente, esta vulnerabilidad se puede encontrar en cualquier computadora Apple nueva lanzada desde finales de 2020 hasta hoy.
¿Cuál es la vulnerabilidad?
La pregunta radica captadores previos (componentes destinados a recuperar datos de forma predictiva antes de una solicitud para aumentar la velocidad de procesamiento) y la apertura que dejan para ataques maliciosos de malos actores.
Los investigadores denominaron el ataque «GoFetch», que describen como «un ataque de canal lateral de microarquitectura que puede extraer claves secretas de implementaciones criptográficas de tiempo constante a través de captadores previos dependientes de la memoria de datos (DMP)».
Un ataque de canal lateral es un tipo de ciberataque que utiliza información adicional que es vulnerable debido al diseño de un protocolo o algoritmo informático.
Los investigadores explicaron el problema en un correo electrónico a Ars Technica:
Los captadores previos generalmente miran las direcciones de los datos a los que se accede (ignorando los valores de los datos a los que se accede) e intentan adivinar direcciones futuras que podrían ser útiles. DMP es diferente en este sentido, porque además de las direcciones, también utiliza valores de datos para hacer predicciones (predecir direcciones a las que ir y buscar previamente). En particular, si un valor de datos «parece» un puntero, será tratado como una «dirección» (¡donde en realidad no lo es!) y los datos de esa «dirección» se llevarán a la memoria caché. La llegada de esta dirección al caché es visible y se filtra a través de los canales laterales del caché.
Nuestro ataque explota este hecho. No podemos filtrar claves de cifrado directamente, pero lo que podemos hacer es manipular datos intermedios dentro del algoritmo de cifrado para que parezcan un puntero a través de un ataque de entrada elegido. Luego, el DMP ve que el valor de los datos «parece» una dirección y trae los datos de esa «dirección» al caché, lo que filtra la «dirección». No nos importa el valor de los datos que se obtienen previamente, pero el hecho de que los datos intermedios parezcan una dirección es visible a través de un canal de caché y es suficiente para revelar la clave secreta con el tiempo.
Básicamente, los investigadores descubrieron que los DMP en los conjuntos de chips de silicio de Apple (M1, M2 y M3) pueden brindar a los piratas informáticos acceso a información confidencial, como claves de cifrado secretas. Los DMP pueden utilizarse como armas para eludir la seguridad que se encuentra en las aplicaciones de cifrado, y también pueden hacerlo rápidamente. Por ejemplo, los investigadores pudieron extraer una clave RSA de 2048 bits en menos de una hora.
Normalmente, cuando se descubre una falla de seguridad hoy en día, una empresa puede solucionar el problema con un parche de software. Sin embargo, los investigadores dicen que esto no se puede solucionar porque el problema radica en el diseño «microarquitectónico» del chip. Además, las medidas de seguridad tomadas para ayudar a mitigar el problema requerirían una grave degradación del rendimiento de los chips de la serie M.
Investigadores decir que comunicaron sus hallazgos a Apple por primera vez el 5 de diciembre de 2023. Esperaron 107 días antes de hacer pública su investigación.