Los procesadores de Apple M1 y M2 en problemas por una importante vulnerabilidad 

Un nuevo estudio publicado por investigadores en seguridad informática revela una grave vulnerabilidad en los chips M de Apple denominada GoFetch. Este fallo de seguridad, considerado imposible de solucionar de forma directa según los expertos, podría permitir a atacantes extraer claves de cifrado secretas de dispositivos Mac bajo ciertas condiciones. 

Los chips M de Apple utilizan un elemento llamado Data Memory-Dependent Prefetcher (DMP) para mejorar el rendimiento. Este anticipa qué datos necesitará el ordenador a continuación y los recupera por adelantado. Si bien esto agiliza el procesamiento, también puede filtrar involuntariamente información sobre las operaciones que está realizando el equipo. 

El problema radica en que los DMP, especialmente en los procesadores de Apple, pueden vulnerar la seguridad de los modelos de programación. Estos se emplean para escribir programas que ejecutan operaciones en un tiempo idéntico sin importar la información que manejen con el objetivo de protegerse contra ataques de canal. En este tipo de ataques, los delincuentes cibernéticos obtienen información sensible de un sistema informático sin acceder directamente a él. 

Sin embargo, la investigación revela que los DMP, particularmente en los chips Apple, pueden filtrar información, incluso si el programa está diseñado para no revelar patrones en su acceso a la memoria. El estudio describe cómo este proceso de acelerado puede confundir el contenido de la memoria, interpretando datos como direcciones para admitir y realizar accesos no contemplados en el modelo de tiempo constante. 

Los autores del estudio presentan a GoFetch como un nuevo tipo de ataque que aprovecha esta vulnerabilidad en los DMP para extraer claves de cifrado de software seguro. La presión se realiza contra algunos algoritmos de cifrado populares considerados resistentes a los ataques de canal lateral, incluyendo métodos criptográficos tradicionales (por ejemplo, intercambio de claves Diffie-Hellman de OpenSSL y descifrado RSA de Go) y post-cuánticos (por ejemplo, CRYSTALS-Kyber y CRYSTALS-Dilithium). 

En las pruebas realizadas para el estudio se detectó que era posible filtrar directamente las claves de cifrado, y mediante presión el DMP ve que el valor de los datos ‘parece’ una dirección y trae los datos de esta ‘dirección’ a la caché, filtrando la ‘dirección’ y por extensión lo que existe en el lugar de la memoria. Por lo tanto, se deja al descubierto información sensible que, en principio, no se pensaba que podía ocurrir. 

En resumen, el estudio demuestra que la función DMP en las CPU con chip M de Apple podría utilizarse para eludir las medidas de seguridad en el software de criptografía que se creía que protegían contra tales filtraciones (permitiendo potencialmente a los atacantes acceder a información confidencial, como una clave RSA de 2048 bits, en algunos casos en menos de una hora). Y esto es algo bastante peligroso. 

Según los autores, el fallo en los chips de Apple no se puede parchear directamente. La única opción es reducir el vector de ataque mediante la creación de defensas en software de criptografía de terceros. Sin embargo, esto podría derivar en una degradación extrema del rendimiento del procesador al ejecutar operaciones criptográficas, especialmente en los primeros chips M1 y M2. Por suerte, el nuevo M3 incorpora un bit especial que los desarrolladores pueden activar para desactivar el DMP, pero los investigadores aún desconocen el impacto que existiría en el rendimiento global del sistema operativo al deshabilitar esta optimización. Habrá que ver qué medidas toma la compañía de Cupertino si todo lo indicado, como parece, es completamente real. 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *