Búsqueda de sitios web

Un nuevo exploit de hardware afecta a los Apple Silicon Macs


Si pensaba que era inmune a un exploit de hardware similar a Meltdown o Spectre al utilizar computadoras portátiles con chips Apple Silicon en lugar de CPU x86, lamentablemente estaba equivocado. Ha aparecido una nueva vulnerabilidad en las Mac con tecnología de silicio de Apple y podría provocar pérdidas de rendimiento en algunos flujos de trabajo a medida que los desarrolladores intentan parchearla.

Los investigadores han descubierto una importante vulnerabilidad presente en los chips de la serie M de Apple que expone a los Mac a posibles ataques, permitiendo a actores maliciosos extraer claves secretas durante operaciones criptográficas comunes. La vulnerabilidad explota una característica de optimización de hardware llamada Data Memory-dependent Prefetcher (DMP), presente solo en chips de la serie M, como la gama M1 y la gama M2, así como en la microarquitectura Raptor Lake de Intel. Si bien los captadores previos están diseñados para mejorar el rendimiento mediante la predicción de direcciones de memoria, el DMP, a diferencia de los captadores previos clásicos, utiliza direcciones y valores de datos para las predicciones. Este comportamiento único puede provocar la fuga de información confidencial, como claves de cifrado, a través de canales laterales de caché.

Apodado "GoFetch", el ataque se puede ejecutar con privilegios de nivel de usuario y apunta a procesos criptográficos que se ejecutan en el mismo clúster de CPU. Al crear entradas para manipular datos intermedios, el atacante puede engañar al DMP para que trate datos confidenciales como direcciones de memoria, filtrando así secretos con el tiempo. El ataque es eficaz contra varios algoritmos criptográficos, incluso aquellos diseñados para resistir ataques de entrada elegida.

Sin embargo, la peor parte de esta vulnerabilidad es que no parece que haya una solución fácil. Mitigar esta vulnerabilidad requiere defensas adicionales en el software criptográfico, como la programación en tiempo constante y el cegamiento del texto cifrado, que conllevan importantes costos de rendimiento. También puede ser necesario ejecutar procesos criptográficos en núcleos de CPU específicos que carecen de DMP, pero podría afectar aún más el rendimiento. Si bien los chips más nuevos como el M3 ofrecen la opción de desactivar el DMP, se desconocen las posibles penalizaciones en el rendimiento.

Apple no ha comentado oficialmente sobre los hallazgos de la investigación, pero es probable que eventualmente tenga que lanzar una actualización de macOS que limite severamente el rendimiento para esas tareas específicas para poder solucionar este problema. Esto es similar a lo que sucedió con los exploits de seguridad de Meltdown y Spectre en 2018: Spectre también fue un ataque de canal lateral y Meltdown permitió que un proceso malicioso leyera toda la memoria.

Fuente: Ars Technica

Artículos relacionados