Apareció una
nueva vulnerabilidad para los chips Apple M
(inserte el número aquí).

Esta es una vulnerabilidad que no se puede reparar llamada
GoFetch, que está integrada en la forma física/arquitectura del chip. La revelación
de la vulnerabilidad GoFetch dentro de los chips de la serie M de Apple ha
conmocionado a la comunidad tecnológica, destacando una vía sofisticada para
que los atacantes extraigan claves de cifrado secretas.

La vulnerabilidad GoFetch recientemente expuesta que afecta a los chips M1, M2
y M3 de Apple permite a un atacante filtrar claves secretas de aplicaciones
criptográficas en un sistema objetivo. El exploit funciona ejecutando
un proceso fraudulento en el mismo clúster de CPU que el proceso objetivo en
la máquina objetivo. Actualmente no existe una mitigación sencilla para esta
vulnerabilidad, ya que reside en el hardware.

GoFetch es una vulnerabilidad de canal lateral de caché. Este tipo de
vulnerabilidad se dirige a un caché particular del sistema mediante el
análisis de datos secundarios.

Los chips de silicio de Apple M1, M2 y M3 poseen un Prefetcher dependiente de
la memoria de datos, que es una parte de hardware del chip responsable de
predecir las direcciones de memoria de los datos a los que es probable que
acceda el código ejecutado en la computadora en un futuro cercano y
almacenarlos en un cache.

Las pruebas realizadas por los investigadores demostraron que era posible
extraer claves de productos de cifrado populares (OpenSSL Diffie-Hellman Key
Exchange, descifrado Go RSA), pero también de criptografía poscuántica como
CRYSTALS-Kyber y CRYSTALS-Dilithium. Sin embargo, los investigadores
escribieron que
«si bien demostramos ataques de extremo a extremo en cuatro
implementaciones criptográficas diferentes, es probable que más programas
estén en riesgo dadas estrategias de ataque similares».

¿Qué es una vulnerabilidad de canal lateral de caché?

Imagina que tienes una caja fuerte cerrada cuyo código no conoces, pero sabes
que el sonido que hace el dial cuando lo giras cambia según el número en el
que estés. Entonces, escuchas atentamente el sonido que hace el dial cuando lo
giras y puedes descubrir la combinación de esa manera, aunque no sepas los
números reales.

Un ataque de canal lateral funciona de manera similar. En lugar de intentar
romper el cifrado directamente, un atacante busca otras pistas que puedan
revelar la información secreta. Por ejemplo, podrían usar un dispositivo para
medir la cantidad de energía que utiliza una computadora mientras realiza
operaciones de cifrado. Al analizar los patrones en el uso de energía, pueden
descubrir la clave que se utilizó para cifrar los datos, aunque no conozcan el
algoritmo. Esta puede ser una forma muy eficaz de eludir las medidas de
seguridad y obtener acceso a información confidencial.

Fuente:
Medium | TechRepublic

 

Facebook Comments