Se descubre que los chips Apple de la serie M filtran claves de cifrado secretas

Icono de tiempo de lectura 2 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

Notas clave

  • Los investigadores identificaron una vulnerabilidad en los chips de la serie M de Apple que podría exponer las claves de cifrado.
  • El ataque, GoFetch, explota una característica del chip (DMP) diseñada para mejorar el rendimiento.
  • Se necesitan actualizaciones de software para mitigar la vulnerabilidad, lo que podría afectar el rendimiento.

Los investigadores han identificado una vulnerabilidad en Apple chips de la serie M que podría explotarse para extraer claves criptográficas. Este ataque de canal lateral, GoFetch, tiene como objetivo una función de optimización de hardware llamada captador previo dependiente de la memoria de datos (DMP).

El DMP está diseñado para mejorar el rendimiento mediante la captura previa de datos que el procesador anticipa que necesitará. Pero los investigadores descubrieron que se puede engañar para que revele el contenido de ubicaciones de memoria que contienen claves secretas. Esto ocurre porque el DMP puede malinterpretar ciertos valores de datos como direcciones de memoria, lo que provoca una fuga de información.

En palabras más sencillas, la parte del chip llamada DMP ayuda al procesador a adivinar qué datos podría necesitar a continuación. El problema es que los atacantes pueden engañar al DMP para que revele códigos secretos almacenados en la memoria confundiéndolo.

El ataque GoFetch tiene el potencial de comprometer las claves utilizadas para varios protocolos de cifrado, incluidos aquellos diseñados para ser seguros contra computadoras cuánticas. Todo lo que un atacante necesitaría para ejecutar software malicioso junto con la aplicación objetivo durante un período de tiempo (que oscila entre menos de una hora y 10 horas) para robar la clave.

Debido a la naturaleza del hardware de la vulnerabilidad, no es posible un parche directo del chip. Corresponde a los desarrolladores de software agregar medidas de seguridad adicionales a sus aplicaciones. Estos pasos, como la aleatorización de datos confidenciales, pueden ralentizar el rendimiento del sistema.

Se recomienda a los usuarios que actualicen el software tan pronto como estén disponibles los parches que solucionen la vulnerabilidad de GoFetch.

Los investigadores creen que es necesario un esfuerzo de colaboración entre los diseñadores de hardware y software para abordar los riesgos de seguridad asociados con los DMP. Idealmente, los diseños de chips futuros proporcionarían un control más granular sobre la funcionalidad DMP para mitigar estas vulnerabilidades sin sacrificar el rendimiento.

Apple aún no ha emitido una declaración sobre la investigación de GoFetch.

Más esta página.

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *