Los chips de Apple han estado expuestos a vulnerabilidades de seguridad y las claves de la billetera pueden filtrarse

Jefe de redacción: Felix, PANews

El 21 de marzo, investigadores académicos informaron del descubrimiento de una nueva falla de seguridad en los chips de la serie M de Apple. Esta vulnerabilidad permite a un atacante extraer claves de una computadora Mac mientras realiza una operación criptográfica ampliamente utilizada. La vulnerabilidad no se puede resolver parcheando el chip directamente, y solo se puede confiar en el software de cifrado de terceros, pero esto puede conducir a una disminución significativa en el rendimiento.

Según los investigadores, la vulnerabilidad representa una amenaza para múltiples implementaciones criptográficas. Las claves se han extraído de OpenSSL Diffie-Hellman, Go RSA y CRYSTALS Kyber y Dilithium.

Los atacantes pueden robar llaves

La vulnerabilidad se deriva de Data Memory-Dependent Prefetcher (DMP), que predice las direcciones de memoria a las que se accederá para mejorar la eficiencia del procesador.

Sin embargo, DMP a veces ofusca por error datos confidenciales, como claves con punteros de dirección de memoria, y los atacantes pueden aprovechar esta característica de DMP para divulgar indirectamente información clave manipulando los datos intermedios en el algoritmo de cifrado para que parezcan una dirección bajo una entrada específica. Este ataque no es un descifrado inmediato de la clave de cifrado. Sin embargo, el ataque se puede repetir hasta que la clave quede expuesta.

Los investigadores afirman que este ataque puede atacar tanto a los algoritmos de cifrado clásicos como a los últimos algoritmos mejorados cuánticamente.

En cuanto a su efectividad, la aplicación de prueba de los investigadores fue capaz de extraer una clave RSA de 2048 bits en menos de una hora, en comparación con poco más de dos horas para una clave Diffie-Hellman de 2048 bits. Excluyendo el tiempo de procesamiento fuera de línea, se necesitan diez horas para obtener la clave Dilithium-2.

El chip de Apple en sí es difícil de reparar

El principal problema con este ataque es que, debido a que es una parte central del chip de silicio de Apple, no se puede parchear por sí mismo, por lo que solo puede confiar en software de cifrado de terceros para agregar defensas.

El problema es que cualquier mitigación aumentará la carga de trabajo necesaria para realizar la operación, lo que a su vez afectará al rendimiento, especialmente para los chips de las series M1 y M2, donde esta degradación del rendimiento puede ser más pronunciada.

Apple se negó a comentar sobre el asunto. Los investigadores afirmaron que hicieron revelaciones responsables a Apple antes de publicar el informe, notificando a la compañía el 5 de diciembre de 2023.

Es posible que los usuarios y desarrolladores de software quieran estar atentos a las futuras actualizaciones y mitigaciones de Apple relacionadas con esta vulnerabilidad en macOS y otros sistemas operativos.

Las vulnerabilidades de los chips han sido expuestas en repetidas ocasiones

Cabe mencionar que algunos investigadores han señalado anteriormente en 2022 que existe una vulnerabilidad llamada “Auguri” en el DMP de los chips de Apple. En ese momento, la llamada vulnerabilidad Augury no se consideraba una amenaza significativa".

Además, investigadores del Instituto Tecnológico de Massachusetts descubrieron en 2022 una vulnerabilidad irreparable llamada “PACMAN” que explotaba el proceso de autenticación de puntero para crear un ataque de canal lateral.

Las vulnerabilidades de los chips pueden ser un gran problema para los fabricantes de dispositivos, especialmente cuando tienen que realizar cambios en el sistema operativo y el software.

En 2018, se descubrieron vulnerabilidades en los chips Meltdown y Spectre, que afectaron a todos los dispositivos Mac e iOS, así como a casi todos los dispositivos X86 fabricados desde 1997. Estas vulnerabilidades de seguridad se basan en la “ejecución especulativa”, es decir, el chip puede aumentar la velocidad procesando varias instrucciones al mismo tiempo, o incluso fuera de orden.

Referencias: Ars Technica, Appleinsider

Lectura relacionada: ¿Cómo cuidan los “millones” de Bitcoin sus “enormes activos”?

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Anclado