Un informe de la firma de seguridad Ars Technica reveló una vulnerabilidad en los chips de la serie M de Apple, utilizados en numerosos dispositivos Macbook. La falla se considera «irreparable» o imparcheable y permitiría a potenciales atacantes tener acceso a datos criptográficos en los dispositivos afectados.
Un equipo de 8 investigadores de varias universidades de Estados Unidos determinó que la falla de los chips de Apple permite a atacantes maliciosos ejecutar un exploit de canal lateral, cuando ejecutan protocolos criptográficos de uso común. Esto abre la posibilidad de que los atacantes puedan obtener claves de cifrado de extremo a extremo. La vulnerabilidad puede explotarse cuando la operación criptográfica de una potencial víctima y la aplicación maliciosa, que utiliza privilegios de sistema de usuario comunes, se ejecutan en el mismo clúster de CPU (o como un grupo de computadoras coordinadas) sin que la víctima lo sepa.
Debido a que la vulnerabilidad se encuentra en la microarquitectura de los chips (es decir, a nivel del silicio), los investigadores consideran que no se pueden diseñar parches de seguridad que solucionen el problema.
- CHECALO -
Según los investigadores, la falla solo puede mitigarse mediante el uso de software de terceros, que podría afectar sensiblemente el rendimiento de las Macbook cuando utilicen programas criptográficos. Entre los hallazgos del informe, destaca que los chips que son más vulnerables son los M1 y M2, componentes de antigua generación.
En concreto, los potenciales hackers podrían interceptar y explotar patrones de acceso a la memoria de la computadora para extraer información confidencial, como claves de cifrado utilizadas por aplicaciones criptográficas. «En otras palabras, la vulnerabilidad utiliza «El avance de la nueva investigación es que expone un comportamiento de los DMP [memoria dependiente de captadores previos] en el silicio de Apple que antes se pasaba por alto: a veces confunden el contenido de la memoria, como el material clave, con el valor del puntero que se utiliza para cargar otros datos», explican los investigadores. Esta es la primera vez que investigadores encuentran fallas en la DMP de Apple.
Como resultado, el DMP a menudo lee los datos e intenta tratarlos como una dirección para realizar el acceso a la memoria. Esta “desreferenciación” de “indicadores” –es decir, la lectura de datos y su filtración a través de un canal lateral– es una violación flagrante del paradigma del tiempo constante.
Ars Technica, firma de seguridad
Continúan los investigadores con la explicación.
Los captadores previos suelen mirar las direcciones de los datos a los que se accede (ignorando los valores de los datos a los que se accede) e intentan adivinar direcciones futuras que podrían ser útiles. El DMP es diferente en este sentido, ya que además de las direcciones, también utiliza los valores de los datos para hacer predicciones (predecir las direcciones a las que ir y buscar previamente). En particular, si un valor de datos “parece” un puntero, será tratado como una “dirección” (¡donde en realidad no lo es!) y los datos de esta “dirección” se llevarán al caché. La llegada de esta dirección al caché es visible y se filtra a través de los canales laterales del caché.
Ars Technica, firma de seguridad
A propósito, el equipo de investigadores puntualiza lo siguiente: «Nuestro ataque explota este hecho. No podemos filtrar claves de cifrado directamente, pero lo que podemos hacer es manipular datos intermedios dentro del algoritmo de cifrado para que parezcan un puntero a través de un ataque de entrada elegido». COmo aseguran los investigadores, el DMP ve que el valor de los datos «parece» una dirección y trae los datos de esta «dirección» al caché, lo que filtra la «dirección». «El hecho de que los datos intermedios parezcan una dirección es visible a través de un canal de caché y es suficiente para revelar la clave secreta con el tiempo», aseguran.
El tipo de ataque que se puede perpetrar a través de esta vulnerabilidad fue denominado Go Fetch. El hack funciona en el entorno del usuario sin dificultad y sólo requiere privilegios de usuario estándar, similares a los que necesitan las aplicaciones normales.
La aplicación GoFetch requiere menos de una hora para extraer una clave RSA de 2048 bits y un poco más de dos horas para extraer una clave Diffie-Hellman de 2048 bits. El ataque tarda 54 minutos en extraer el material necesario para ensamblar una clave Kyber-512 y unas 10 horas para una clave Dilithium-2, sin contar el tiempo fuera de línea necesario para procesar los datos sin procesar.
Ars Technica, firma de seguridad
Los investigadores ofrecieron algunos consejos sobre cómo defenderse de este tipo de ataques. Enter estas técnicas se encuentra el cegamiento del texto cifrado, es un buen ejemplo. «El cegamiento funciona agregando/eliminando máscaras a valores sensibles antes/después de ser almacenados/cargados desde la memoria», puntualizan. Esto aleatoriza los algoritmos de cifrado, evitando que el ataque Go Fetch sea efectivo. Sin embargo, esta defensa es específica de cada algoritmo y costosa.
Otra forma de proteger los dispositivos afectados consiste en ejecutar procesos criptográficos en los núcleos de eficiencia mencionados anteriormente, también conocidos como núcleos Icestorm, que no tienen DMP. Una forma de hacerlo consiste en ejecutar todo el código criptográfico en estos núcleos. Sin embargo, esta defensa no es ideal, porque los procesos criptográficos adicionales probablemente aumentarán el tiempo necesario para completar las operaciones de la computadora. Los investigadores mencionan varias defensas, pero son igualmente problemáticas.
«A largo plazo, consideramos que la solución correcta sería ampliar el contrato de hardware y software para tener en cuenta el DMP», escribieron los investigadores. “Como mínimo, el hardware debería exponer al software una forma de desactivar selectivamente el DMP cuando se ejecutan aplicaciones críticas para la seguridad», recomiendan.
Como informó CriptoNoticias, en abril del año pasado se detectó una vulnerabilidad en equipos de Apple, que también concedían el acceso a datos clave, como los que dan paso al almacenamiento de criptomonedas. Esto permite suponer que Apple estaría trabajando en una solución al problema.
DERECHOS DE AUTOR
Esta información pertenece a su autor original y fue recopilada del sitio https://www.criptonoticias.com/seguridad-bitcoin/falla-irreparable-macbook-apple-robo-criptomonedas/