Cargando...

Los investigadores descubren una vulnerabilidad crítica en los chips Apple M-Series

Los investigadores descubren una vulnerabilidad crítica en los chips Apple M-Series
Compartir enlace:

En esta publicación:

  • Una vulnerabilidad en los chips de la serie M de Apple permite la trac de claves criptográficas debido a un defecto en el diseño del chip.
  • El ataque GoFetch, desarrollado por investigadores, puede explotar esta vulnerabilidad sin necesidad de acceso root, afectando a varios tipos de claves criptográficas.
  • Mitigar este problema requiere medidas de seguridad adicionales en el software, lo que podría afectar el rendimiento de las operaciones criptográficas en los chips de la serie M.

Investigadores académicos han dent una nueva vulnerabilidad dentro de los chips de la serie M de Apple que podría permitir a los atacantes extraer trac criptográficas de los dispositivos Mac.

Según el blog de tecnología Ars Technica, este defecto está profundamente arraigado en el diseño microarquitectónico del silicio, lo que hace imposible rectificarlo mediante parches de software convencionales. En cambio, mitigar este riesgo requiere modificaciones en el software de cifrado de terceros, lo que puede afectar negativamente el rendimiento de las operaciones criptográficas, particularmente en los modelos de chips anteriores M1 y M2.

Esfuerzos de mitigación y desafíos

dent de la memoria de datos (DMP), una optimización de hardware en el silicio de Apple que tiene como objetivo mejorar la eficiencia informática mediante la precarga de datos anticipados en la memoria caché de la CPU. Sin embargo, esta característica crea inadvertidamente un canal lateral que podría aprovecharse para acceder y filtrar claves criptográficas. El exploit, denominado GoFetch por los investigadores, se destaca por su capacidad para extraer secretos sin requerir privilegios elevados del sistema, solo necesita el mismo nivel de acceso que la mayoría de las aplicaciones de terceros en macOS.

Se ha demostrado que GoFetch es eficaz contra una variedad de estándares de cifrado, incluidos aquellos diseñados para resistir futuras amenazas de la computación cuántica. La eficacia del ataque se demuestra a través de su capacidad para trac varios tipos de claves criptográficas dentro de plazos factibles, lo que presenta una amenaza tangible a la seguridad de los datos.

Abordar esta vulnerabilidad es complejo debido a su base de hardware. Entre las contramedidas propuestas se encuentra el cegamiento del texto cifrado, aunque este método es específico de ciertos algoritmos y podría duplicar los recursos informáticos necesarios para procesos como los intercambios de claves Diffie-Hellman. Alternativamente, se ha sugerido ejecutar operaciones criptográficas en los núcleos de eficiencia de la serie M, que carecen de DMP, aunque esto también tiene limitaciones.

Esta vulnerabilidad resalta los desafíos de proteger las operaciones criptográficas contra canales laterales de microarquitectura. El equipo de investigación ha pedido un enfoque colectivo de la interfaz hardware-software para proteger mejor contra tales vulnerabilidades, sugiriendo mecanismos para deshabilitar selectivamente el DMP durante operaciones de seguridad críticas.

Descargo de responsabilidad. La información proporcionada no es un consejo comercial. Cryptopolitan.com no asume ninguna responsabilidad por las inversiones realizadas en función de la información proporcionada en esta página. Recomendamos tron dent independiente y/o la consulta con un profesional calificado antes de tomar cualquier decisión de inversión.

Compartir enlace:

Cargando los artículos más leídos...

Manténgase al tanto de las noticias sobre criptomonedas y reciba actualizaciones diarias en su bandeja de entrada

Noticias relacionadas

Imagen de Axies tomada de la cuenta oficial X de Axie Infinity
criptopolitano
Suscríbete a CryptoPolitan