Apareció una nueva vulnerabilidad para los chips Apple M (inserte el número aquí).
Esta es una vulnerabilidad que no se puede reparar llamada GoFetch, que está integrada en la forma física/arquitectura del chip. La revelación de la vulnerabilidad GoFetch dentro de los chips de la serie M de Apple ha conmocionado a la comunidad tecnológica, destacando una vía sofisticada para que los atacantes extraigan claves de cifrado secretas.
La vulnerabilidad GoFetch recientemente expuesta que afecta a los chips M1, M2 y M3 de Apple permite a un atacante filtrar claves secretas de aplicaciones criptográficas en un sistema objetivo. El exploit funciona ejecutando un proceso fraudulento en el mismo clúster de CPU que el proceso objetivo en la máquina objetivo. Actualmente no existe una mitigación sencilla para esta vulnerabilidad, ya que reside en el hardware.
GoFetch es una vulnerabilidad de canal lateral de caché. Este tipo de vulnerabilidad se dirige a un caché particular del sistema mediante el análisis de datos secundarios.
Los chips de silicio de Apple M1, M2 y M3 poseen un Prefetcher dependiente de la memoria de datos, que es una parte de hardware del chip responsable de predecir las direcciones de memoria de los datos a los que es probable que acceda el código ejecutado en la computadora en un futuro cercano y almacenarlos en un cache.
Las pruebas realizadas por los investigadores demostraron que era posible extraer claves de productos de cifrado populares (OpenSSL Diffie-Hellman Key Exchange, descifrado Go RSA), pero también de criptografía poscuántica como CRYSTALS-Kyber y CRYSTALS-Dilithium. Sin embargo, los investigadores escribieron que "si bien demostramos ataques de extremo a extremo en cuatro implementaciones criptográficas diferentes, es probable que más programas estén en riesgo dadas estrategias de ataque similares".
¿Qué es una vulnerabilidad de canal lateral de caché?
Imagina que tienes una caja fuerte cerrada cuyo código no conoces, pero sabes que el sonido que hace el dial cuando lo giras cambia según el número en el que estés. Entonces, escuchas atentamente el sonido que hace el dial cuando lo giras y puedes descubrir la combinación de esa manera, aunque no sepas los números reales.
Un ataque de canal lateral funciona de manera similar. En lugar de intentar romper el cifrado directamente, un atacante busca otras pistas que puedan revelar la información secreta. Por ejemplo, podrían usar un dispositivo para medir la cantidad de energía que utiliza una computadora mientras realiza operaciones de cifrado. Al analizar los patrones en el uso de energía, pueden descubrir la clave que se utilizó para cifrar los datos, aunque no conozcan el algoritmo. Esta puede ser una forma muy eficaz de eludir las medidas de seguridad y obtener acceso a información confidencial.
Fuente: Medium | TechRepublic