Vulnerabilidad a nivel de hardware encontrada en las CPU Apple Silicon

Según los informes, esta vulnerabilidad permitiría a los ciberdelincuentes eludir las protecciones de seguridad implementadas en los procesadores Apple Silicon, lo que podría comprometer la privacidad y la integridad de los datos de los usuarios. Aunque Apple aún no ha comentado públicamente sobre este problema, se espera que la empresa tome medidas para abordar esta vulnerabilidad lo antes posible y proteger a sus usuarios. Es fundamental que los usuarios estén al tanto de estas vulnerabilidades y se mantengan informados sobre las actualizaciones de seguridad disponibles para proteger sus dispositivos.

Recientemente, se ha descubierto una vulnerabilidad de canal lateral en la arquitectura de los procesadores Apple Silicon, que permite a aplicaciones maliciosas extraer claves criptográficas de partes de la memoria que deberían estar protegidas. Esta vulnerabilidad, denominada GoFetch por el equipo que la descubrió, se origina en la forma en que los procesadores equipados con prefetchers dependientes de la memoria de datos (DMPs), como los chips Apple Silicon compatibles con Arm, y las arquitecturas Intel de 13ª generación en adelante, pueden llegar a revelar información sensible al malware que se ejecuta en un dispositivo.

Históricamente, muchos procesadores han utilizado algún tipo de técnica de prefetching para mejorar su rendimiento. Estas técnicas trabajan prediciendo qué datos necesitará próximamente el programa en ejecución, trayendo automáticamente esa información a una caché dentro del procesador desde la DRAM para su uso casi inmediato. Los DMPs intentan ser más inteligentes al predecir qué será lo próximo en ser extraído de los contenidos de la memoria.

Sin embargo, este método no está exento de problemas. Un DMP vulnerable puede ser manipulado para llenar una caché de manera prematura de una forma que revele los contenidos de otras partes de la memoria. El malware u otros observadores malintencionados en una máquina pueden explotar esto para extraer claves secretas y otros datos sensibles de la DRAM que de otro modo deberían ser inaccesibles.

Un equipo de investigación compuesto por miembros de varias universidades estadounidenses, incluyendo la Universidad de Illinois Urbana-Champaign, la Universidad de Texas en Austin, el Instituto Tecnológico de Georgia, la Universidad de California, Berkeley, la Universidad de Washington y la Universidad Carnegie Mellon, ha logrado revertir ingeniería de los DMPs en CPUs de la serie M de Apple, descubriendo que el DMP se activa e intenta desreferenciar datos cargados de la memoria que «parecen» un puntero.

Para explotar el DMP, los investigadores elaboraron entradas seleccionadas para operaciones criptográficas de tal manera que los valores similares a punteros solo aparecen si han adivinado correctamente algunos bits de la clave secreta. Verifican estas suposiciones monitoreando si el DMP realiza una desreferenciación a través del análisis de tiempo de caché. Una vez que hacen una suposición correcta, proceden a adivinar el siguiente lote de bits de la clave.

Esta técnica ha permitido ataques de extracción de claves de extremo a extremo en implementaciones de tiempo constante de criptografía clásica y post-cuántica. Los investigadores han logrado montar ataques de recuperación de claves en hardware de Apple que contiene procesadores M1, y han encontrado que los CPU M2 y M3 de Apple Silicon muestran un comportamiento similarmente explotable.

Se han reportado vulnerabilidades similares en chips de Apple Silicon hace unos años bajo el nombre de Augury, pero el equipo de GoFetch señala que el análisis de DMP de Augury fue «excesivamente restrictivo» y «no detectó varios escenarios de activación de DMP».

Los procesadores Intel también están en riesgo, aunque en menor medida. El microarquitecto Raptor Lake de 13ª generación de Intel también cuenta con un DMP, pero sus criterios de activación son más restrictivos, haciéndolo robusto a los ataques del equipo.

DMP puede ser desactivado en los CPUs M3, pero no en los chips M1 y M2, lo que podría degradar seriamente el rendimiento. La única alternativa para arreglar GoFetch sin rediseñar los chips es confiar en que los programas criptográficos de terceros mejoren sus implementaciones para prevenir el éxito de los ataques. Apple aún no ha aclarado cuáles serán sus pasos a seguir, aunque ha agradecido a los investigadores por su colaboración y ha señalado a la documentación para desarrolladores sobre cómo implementar las mitigaciones sugeridas, admitiendo que esto degradará el rendimiento del CPU.

Fuente

Las últimas noticias en nuestro podcast semanal

Comentarios

No hay comentarios aún. ¿Por qué no comienzas el debate?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.