Investigadores académicos han dent una nueva vulnerabilidad dentro de los chips de la serie M de Apple que podría permitir a los atacantes extraer trac criptográficas de los dispositivos Mac.
Según el blog de tecnología Ars Technica, este defecto está profundamente arraigado en el diseño microarquitectónico del silicio, lo que hace imposible rectificarlo mediante parches de software convencionales. En cambio, mitigar este riesgo requiere modificaciones en el software de cifrado de terceros, lo que puede afectar negativamente el rendimiento de las operaciones criptográficas, particularmente en los modelos de chips anteriores M1 y M2.
Esfuerzos de mitigación y desafíos
dent de la memoria de datos (DMP), una optimización de hardware en el silicio de Apple que tiene como objetivo mejorar la eficiencia informática mediante la precarga de datos anticipados en la memoria caché de la CPU. Sin embargo, esta característica crea inadvertidamente un canal lateral que podría aprovecharse para acceder y filtrar claves criptográficas. El exploit, denominado GoFetch por los investigadores, se destaca por su capacidad para extraer secretos sin requerir privilegios elevados del sistema, solo necesita el mismo nivel de acceso que la mayoría de las aplicaciones de terceros en macOS.
Se ha demostrado que GoFetch es eficaz contra una variedad de estándares de cifrado, incluidos aquellos diseñados para resistir futuras amenazas de la computación cuántica. La eficacia del ataque se demuestra a través de su capacidad para trac varios tipos de claves criptográficas dentro de plazos factibles, lo que presenta una amenaza tangible a la seguridad de los datos.
Abordar esta vulnerabilidad es complejo debido a su base de hardware. Entre las contramedidas propuestas se encuentra el cegamiento del texto cifrado, aunque este método es específico de ciertos algoritmos y podría duplicar los recursos informáticos necesarios para procesos como los intercambios de claves Diffie-Hellman. Alternativamente, se ha sugerido ejecutar operaciones criptográficas en los núcleos de eficiencia de la serie M, que carecen de DMP, aunque esto también tiene limitaciones.
Esta vulnerabilidad resalta los desafíos de proteger las operaciones criptográficas contra canales laterales de microarquitectura. El equipo de investigación ha pedido un enfoque colectivo de la interfaz hardware-software para proteger mejor contra tales vulnerabilidades, sugiriendo mecanismos para deshabilitar selectivamente el DMP durante operaciones de seguridad críticas.