Investigadores descubren vulnerabilidad “GoFetch” en chips de la serie M de Apple

Investigadores de seguridad de varias universidades han descubierto y revelado una falla en los chips M de Apple que se encuentran en las últimas Macs. Denominada “GoFetch”, esta falla depende de la característica de prefetcher dependiente de la memoria de datos del chip (DMP), que se utiliza típicamente para cargar cosas en la caché de la CPU. Los investigadores ingenierizaron el DMP y descubrieron que podría filtrar claves de encriptación sensitivas bajo ciertos escenarios específicos.

Esta falla es el resultado del diseño del chip, por lo tanto no se puede corregir. No es necesariamente nueva, ya que fue descubierta previamente en 2022. Sin embargo, en esta ocasión, los investigadores encontraron que el “DMP es significativamente más agresivo de lo que se pensaba anteriormente”, ya que pudieron demostrar el ataque en código real cargando sus propios datos que el DMP normalmente buscaría. Como explican:

“Para explotar el DMP, diseñamos entradas elegidas para operaciones criptográficas, de manera que los valores similares a punteros solo aparecen si hemos adivinado correctamente algunos bits de la clave secreta. Verificamos estas suposiciones monitoreando si el DMP realiza una desreferencia a través de un análisis de temporización de caché. Una vez que hacemos una suposición correcta, procedemos a adivinar el siguiente lote de bits de la clave. Usando este enfoque, mostramos ataques de extracción de claves de extremo a extremo en implementaciones populares de tiempo constante de criptografía clásica (intercambio de claves OpenSSL Diffie-Hellman, descifrado Go RSA) y criptografía postcuántica (CRYSTALS-Kyber y CRYSTALS-Dilithium).”

Hay muchos aspectos técnicos en esto, y la gente de ArsTechnica ha profundizado en cómo funciona esto. Desafortunadamente, parece que una solución no es fácil, ya que podría resultar en caídas de rendimiento dado que la solución tendrá que depender del software criptográfico. Aunque suene aterrador, este tipo de ataque requiere acceso local a una Mac y podría tardar horas en ejecutarse. Apple no ha respondido a las solicitudes de comentarios. Siempre debes mantener tu Mac y su software actualizados para ayudar a mantenerte protegido.

LEAR  Visión Pro aún no está disponible, pero Apple ya ha solucionado una grave vulnerabilidad de día cero