Se ha descubierto una vulnerabilidad inparcheable en los chips de la serie M de Apple que permite a los atacantes extraer claves de cifrado secretas de los Mac bajo ciertas condiciones, según un documento de investigación académica recientemente publicado (a través de ArsTechnica).
Llamado “GoFetch“, el tipo de ataque cibernético descrito involucra a los Prefetchers dependientes de la memoria de datos (DMP), que intentan predecir qué datos necesitará el ordenador a continuación y recuperarlos por adelantado. Esto está destinado a hacer que el procesamiento sea más rápido, pero puede revelar involuntariamente información sobre lo que está haciendo el ordenador.
El documento encuentra que los DMP, especialmente los de los procesadores de Apple, representan una amenaza significativa para la seguridad proporcionada por los modelos de programación de tiempo constante, que se utilizan para escribir programas para que tarden la misma cantidad de tiempo en ejecutarse, sin importar con qué datos estén tratando.
El modelo de programación en tiempo constante está destinado a proteger contra los ataques de canal lateral, o tipos de ataques en los que alguien puede obtener información confidencial de un sistema informático sin acceder directamente a él (observando ciertos patrones, por ejemplo). La idea es que si todas las operaciones tardan la misma cantidad de tiempo, hay menos para que un atacante observe y explote.
Sin embargo, el documento encuentra que los DMP, particularmente en el silicio de Apple, pueden filtrar información incluso si el programa está diseñado para no revelar ningún patrón en la forma en que accede a la memoria. La nueva investigación encuentra que los DMP a veces pueden confundir el contenido de la memoria, lo que hace que trate los datos como una dirección para realizar el acceso a la memoria, lo que va en contra del modelo de tiempo constante.
Los autores presentan GoFetch como un nuevo tipo de ataque que puede explotar esta vulnerabilidad en los DMP para extraer claves de cifrado del software seguro. El ataque funciona contra algunos algoritmos de cifrado populares que se cree que son resistentes a los ataques de canal lateral, incluidos los tradicionales (p. ej. OpenSSL Diffie-Hellman Key Exchange, descifrado Go RSA) y post-cuántico (p. ej. CRYSTALS-Kyber y CRYSTALS-Dilithium) métodos criptográficos.
Deja una respuesta
Lo siento, debes estar conectado para publicar un comentario.