Contents

La nueva vulnerabilidad de Apple Silicon permite a los atacantes acceder a los datos del usuario

/es/images/new-apple-silicon-vulnerability-allows-attackers-to-access-user-data.jpg

Nos ha llamado la atención que existe una falla de seguridad recientemente descubierta dentro de los chips de silicio de Apple que representa un riesgo significativo para la información confidencial de los usuarios. La explotación de esta vulnerabilidad puede permitir que personas no autorizadas obtengan acceso a datos cifrados mediante el robo o el compromiso de claves criptográficas. Aunque las medidas correctivas son factibles, probablemente darían como resultado una degradación sustancial de la eficiencia del cifrado.

Los expertos en seguridad han descubierto una vulnerabilidad en los procesadores de la serie M de Apple utilizados en su diversa gama de productos, incluidas computadoras Mac, iPads y dispositivos Vision Pro, que afecta su capacidad para realizar tareas criptográficas, como proteger el cifrado de archivos. Esta deficiencia surge de la arquitectura inherente del chip, lo que plantea importantes desafíos para los esfuerzos de remediación.

Según lo informado por este sitio, un grupo de investigadores encontró el problema en el captador previo dependiente de la memoria (DMP) de datos del chip. Este captador previo predice las direcciones de memoria de los datos a los que probablemente accederá el código que se está ejecutando actualmente. Un atacante podría utilizar código malicioso para influir en los datos que se obtienen previamente, lo que posiblemente le permitiría acceder a datos confidenciales.

La debilidad relacionada con la facilitación de la extracción de claves de cifrado de extremo a extremo en el chip de Apple implica

Ir a buscar

El exploit"GoFetch"aprovecha el comportamiento del DMP de silicio de Apple al utilizar contenido de memoria y valores de puntero para cargar información adicional. Los investigadores han clasificado esta vulnerabilidad como un ataque de canal lateral de microarquitectura que apunta a operaciones criptográficas de tiempo constante mediante la manipulación de captadores previos dependientes de la memoria (DMP) de datos para obtener claves de cifrado confidenciales. Esta brecha de seguridad se puede ejecutar repetidamente, revelando gradualmente los secretos cifrados con el tiempo.

Utilizando una aplicación de prueba de macOS hecha a medida, los investigadores extrajeron con éxito una clave RSA de 2048 bits en una hora. La extracción de una clave Diffie-Hellman de 2048 bits requirió poco más de dos horas, mientras que tomó aproximadamente diez horas para violar una clave de Dilithium-2.

El ataque GoFetch no requiere privilegios elevados en forma de acceso raíz y opera con los mismos permisos otorgados a las aplicaciones normales de terceros. Para que funcione de manera óptima, debe ejecutarse dentro del mismo grupo de procesadores que alberga el software del objetivo criptográfico, al mismo tiempo que se garantiza que ambas entidades utilicen el mismo núcleo para fines de rendimiento o eficiencia al mismo tiempo.

Los investigadores afirman que este ataque es eficaz no sólo contra las técnicas criptográficas convencionales sino también contra aquellas que emplean medidas de resistencia cuántica, conocidas como “endurecimiento cuántico”.

Lamentablemente, no es posible remediar esta vulnerabilidad mediante una actualización de la propia arquitectura Apple Silicon; más bien, la resolución requiere que los desarrolladores de aplicaciones criptográficas ideen soluciones creativas para sortear el problema.

Lamentablemente, las mejoras en las medidas de seguridad a menudo requieren un aumento correspondiente en los recursos computacionales para las operaciones de procesamiento, lo que puede afectar significativamente el rendimiento del sistema.

Una posibilidad alternativa se refiere a los procesadores M3 más recientes de Apple, que poseen una característica única que permite la manipulación de un bit específico para interrumpir la funcionalidad DMP. Sin embargo, el alcance del impacto sobre el desempeño resultante de tal acción sigue siendo incierto.

Si bien no hemos recibido una declaración de Apple sobre este asunto, se informa que nuestro equipo se comunicó con ellos a principios de diciembre de 2023 antes de hacer cualquier anuncio público.

Riesgos del mundo real bajos

La probabilidad de sufrir daños reales debido a esta amenaza es relativamente mínima para las personas que emplean prácticas informáticas estándar. Para que un individuo mal intencionado ejecute tal ataque, inicialmente debe convencer a un usuario para que descargue e instale una aplicación nefasta que no ha sido firmada digitalmente. MacOS impide automáticamente la instalación de aplicaciones desatendidas por razones de seguridad.

Además, es importante señalar que la duración necesaria para que los expertos en seguridad realicen una prueba en la aplicación puede oscilar entre aproximadamente una hora y media y diez horas, lo que requiere un funcionamiento prolongado del programa.

Una probable solución permanente al problema de seguridad radica en que Apple rectifique la deficiencia en la integración de la plataforma de medios digitales (DMP) dentro de su próxima serie M de procesadores.

*️⃣ Enlace fuente:

un grupo de investigadores,