top of page
20220530_Trinity_En_Aplus (1)(1).jpg
  • Foto del escritorMasterbitz

Las CPU de la serie M de Apple afectadas por la vulnerabilidad criptográfica sin parche "GoFetch

Un equipo de investigadores académicos ha descubierto una vulnerabilidad crítica en las CPU de la serie M de Apple dirigida al preajustador dependiente de la memoria de datos (DMP) que podría permitir a los atacantes extraer claves de cifrado secretas de los Mac. El fallo, denominado GoFetch, se basa en el diseño de la microarquitectura del Silicon de Apple, lo que significa que no puede parchearse directamente y supone un riesgo importante para la seguridad de los datos de los usuarios. La vulnerabilidad afecta a todos los dispositivos Apple equipados con chips de la serie M, incluidas las populares generaciones M1 y M2. La generación M3 puede desactivar un bit especial para deshabilitar el DMP, lo que puede entorpecer el rendimiento. El DMP, diseñado para optimizar el rendimiento mediante la carga preventiva de datos que parecen ser un puntero, viola un requisito fundamental de la programación en tiempo constante al mezclar patrones de acceso a datos y memoria. Esto crea un canal secundario explotable que los atacantes pueden aprovechar para extraer claves secretas.



Para ejecutar el ataque GoFetch, los atacantes crean entradas específicas para las operaciones criptográficas, asegurándose de que los valores similares a punteros sólo aparezcan cuando hayan adivinado correctamente bits de la clave secreta. Controlando el comportamiento de desreferencia del DMP mediante el análisis del tiempo de caché, los atacantes pueden verificar sus suposiciones y desentrañar gradualmente toda la clave secreta. Los investigadores demostraron el éxito de los ataques de extracción de claves de extremo a extremo en implementaciones populares en tiempo constante de criptografía clásica y post-cuántica, destacando la necesidad de una reevaluación exhaustiva del paradigma de programación en tiempo constante a la luz de esta nueva vulnerabilidad.


Como el fallo se basa en el hardware, Apple no puede parchearlo directamente. En su lugar, la responsabilidad recae en los desarrolladores de software criptográfico de terceros, que deben incorporar defensas en sus aplicaciones. Sin embargo, estas mitigaciones podrían tener un coste, ya que podrían degradar el rendimiento de los chips de la serie M al ejecutar operaciones criptográficas, especialmente en las generaciones anteriores. A la luz de este descubrimiento, se recomienda a los usuarios de Mac que tengan cuidado al ejecutar aplicaciones no fiables y que mantengan sus sistemas actualizados con los últimos parches de seguridad. Aunque esta vulnerabilidad plantea un problema importante, es esencial tener en cuenta que para explotar el fallo es necesario que el atacante tenga acceso al sistema objetivo.


Fuentes: Ars Technica, GoFetch

3 visualizaciones0 comentarios

コメント


Aplus_MARS_2107_Eng(1).png
bottom of page