Descubren un problema de seguridad en los chips M1 y M2 de Apple
Un grupo de investigadores descubrió que, a través de una app, es capaz de aprovechar una vulnerabilidad en la arquitectura de los chips de la serie M
Vaya vulnerabilidad a las que están sujetos los chips de Apple. De acuerdo con un artículo de ArsTechnica, investigadores universitarios hallaron una falla de seguridad en Apple silicon que consiste en romper el cifrado y tener acceso a claves criptográficas. Los chips afectados serían los M1, M2 y quizá hasta los M3 de última generación. El problema es más grave considerando que es parte de la arquitectura de los chips, por lo que los de Cupertino no podrían solucionarla con una actualización vía software. No es la primera vez que se compromete a los Mac con fallas similares, no olvidemos la que comprometía al chip de seguridad T2.
Data Memory-dependent Prefetchers (DMP), un proceso utilizado en los chips avanzados
El problema surge de un DMP de esta manera: se carga un contenido en la memoria caché de la CPU, el DMP reduce la latencia entre la memoria principal y la CPU (un cuello de botella). Dicho por ArsTechnica:
La amenaza reside en el captador previo dependiente de la memoria de datos de los chips, una optimización de hardware que predice las direcciones de memoria de los datos a los que es probable que acceda el código en ejecución en un futuro próximo.
Para poder aprovechar esta vulnerabilidad se creó una app para demostrarla, la app en cuestión se llama GoFetch, creada entre 7 investigadores de 6 universidades. En pocas palabras, los datos almacenados en el chip se pueden confundir con una dirección de memoria y esta se almacena en el caché. Si la app maliciosa provoca la repetición del error es cuestión de tiempo para que pueda descifrar la clave.
Los investigadores señalan que no pueden filtrar claves de cifrado directamente pero pueden manipular datos intermedios dentro del algoritmo de cifrado, del tal forma que parezcan un puntero a través de un ataque de entrada. El DMP aprecia que el valor de los datos "se camuflagea" como una dirección y se va a la caché.
Una probable solución comprometería el rendimiento de los chips
El problema de raíz no puede solucionarse pero cualquier otra alternativa afectaría el desempeño y rendimiento del chip. Volviendo con los investigadores, indican que existe un procedimiento llamado "Cegamiento del texto cifrado". Aquí se agregan y eliminan máscaras a valores sensibles antes y después de ser almacenados desde la memoria. Se vuelve un aspecto aleatorio, por lo que el atacante ya no podría controlar el algoritmo criptográfico.
También se pueden poner en ejecución "Procesos criptográficos" en los núcleos de eficiencia que no tienen un DMP. Esto complicaría el tiempo para completar las operaciones.
Una leve esperanza de que este caso no podría ocurrir es que el usuario tendría que ser engañado de tal manera que tendría que instalar una app maliciosa, las apps que no son firmadas o previamente identificadas no pueden ser instaladas. La app en cuestión no lo haría del todo fácil ya que un proceso de este tipo dura desde 1 hasta 10 horas en conseguir su objetivo. Por lo pronto, Apple no anunciará ningún tipo de solución hasta que pueda implementarla en el diseño de los próximos chips de la serie M.
Puedes seguir a iPadizate en Facebook, WhatsApp, Twitter (X) o consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.