Hay una vulnerabilidad en los chips de Apple Mac y la solución podría ser tan mala como el defecto.

Un grupo de investigadores universitarios ha revelado una vulnerabilidad en los chips de la serie M de Apple que puede ser explotada para obtener acceso a las claves criptográficas. Apodada “GoFetch”, la vulnerabilidad puede ser utilizada por un atacante para acceder a los archivos encriptados de un usuario.

En el sitio web de descripción general de GoFetch, los investigadores explican que GoFetch se dirige al prefetcher dependiente de la memoria de datos (DMP) de los chips de la serie M, que predice las direcciones de memoria que el código en ejecución utilizará, para optimizar el rendimiento. Sin embargo, la implementación del DMP de Apple a veces confunde el contenido real de la memoria con el puntero utilizado para predecir la dirección de memoria, lo que “viola explícitamente un requisito del paradigma de programación de tiempo constante, que prohíbe mezclar datos y patrones de acceso a la memoria.” Un atacante puede explotar esta confusión para adivinar correctamente los bits de una clave criptográfica hasta que se descubra la clave completa.

Un atacante que utiliza GoFetch no necesita acceso de root al Mac; el único acceso necesario es el acceso típico que tiene un usuario. Los investigadores pudieron realizar GoFetch en los Macs M1, M2 y M3 y comunicaron sus hallazgos a Apple en diciembre pasado. La investigación en los Mac basados en Intel está programada para el futuro.

Los investigadores de GoFetch proporcionan detalles en profundidad en un documento de GoFetch disponible en línea, que también recomienda formas en las que Apple puede implementar una solución basada en la arquitectura actual de los chips. La solución más “drástica” sería desactivar el DMP, mientras que otra posibilidad es ejecutar código criptográfico en los núcleos de eficiencia del chip porque estos núcleos no tienen funcionalidad DMP.

LEAR  AI humano: Las 200 mejores invenciones de 2023

Otras sugerencias incluyen enmascaramiento criptográfico e implementar defensas ad-hoc que interfieran con puntos específicos de ataque. A largo plazo, los investigadores recomiendan que Apple encuentre formas para que macOS gestione mejor el uso del DMP y “desactive selectivamente el DMP al ejecutar aplicaciones críticas de seguridad”.

Desafortunadamente, cualquier solución afectará el rendimiento del chip al procesar código criptográfico, lo que Apple podría no querer sacrificar. GoFetch informó a Apple sobre la falla el 5 de diciembre de 2023, pero Apple aún no ha implementado una solución. Como señala ArsTechnica, los nuevos chips M3 tienen un interruptor que los desarrolladores pueden invocar para desactivar la función. Sin embargo, los investigadores aún no saben qué tipo de penalización ocurrirá cuando se desactive esta optimización de rendimiento.

Cómo protegerse de GoFetch

Las vulnerabilidades de DMP no son nuevas; en 2022, investigadores universitarios revelaron Augury, la introducción inicial al exploit de DMP que, en ese momento, no era un riesgo grave. Sin embargo, parece que con GoFetch, Apple aún no ha abordado el problema, posiblemente debido a los problemas de rendimiento.

Los ataques basados en DMP no son comunes y requieren que un hacker tenga acceso físico a un Mac. Por lo tanto, la mejor manera de prevenir un ataque es asegurar su cuenta de usuario en su Mac con una contraseña sólida y no permitir que personas desconocidas usen su Mac. Para obtener más información sobre la seguridad de Mac, lea “Cómo saber si su Mac ha sido hackeado” y “¿Qué tan seguro es su Mac?” También considere ejecutar un programa antivirus en su Mac.

LEAR  Deberías actualizar a watchOS 11.3 Beta? Sí, pero aún no.