Sun. Apr 21st, 2024

Se ha descubierto una vulnerabilidad irreparable en los chips de la serie M de Apple que permite a los atacantes extraer claves de cifrado secretas de Mac bajo ciertas condiciones, según un artículo de investigación académica recientemente publicado (a través de ArsTechnica).


El tipo de ciberataque descrito, denominado “GoFetch”, involucra captadores previos dependientes de la memoria de datos (DMP), que intentan predecir qué datos necesitará la computadora a continuación y recuperarlos con anticipación. Esto tiene como objetivo acelerar el procesamiento, pero puede revelar involuntariamente información sobre lo que está haciendo la computadora.

El documento encuentra que los DMP, especialmente los de los procesadores de Apple, representan una amenaza significativa para la seguridad proporcionada por los modelos de programación de tiempo constante, que se utilizan para escribir programas de modo que tarden la misma cantidad de tiempo en ejecutarse, sin importar los datos. están lidiando.

El modelo de programación en tiempo constante está destinado a proteger contra ataques de canal lateral, o tipos de ataques en los que alguien puede obtener información confidencial de un sistema informático sin acceder directamente a él (mediante la observación de ciertos patrones, por ejemplo). La idea es que si todas las operaciones toman la misma cantidad de tiempo, un atacante tendrá menos tiempo para observar y explotar.

Sin embargo, el artículo encuentra que los DMP, particularmente en el silicio de Apple, pueden filtrar información incluso si el programa está diseñado para no revelar ningún patrón en la forma en que accede a la memoria. La nueva investigación encuentra que los DMP a veces pueden confundir el contenido de la memoria, lo que hace que trate los datos como una dirección para realizar el acceso a la memoria, lo que va en contra del modelo de tiempo constante.

Los autores presentan GoFetch como un nuevo tipo de ataque que puede explotar esta vulnerabilidad en DMP para extraer claves de cifrado de software seguro. El ataque funciona contra algunos algoritmos de cifrado populares que se cree que son resistentes a ataques de canal lateral, incluidos los tradicionales (por ejemplo, OpenSSL Diffie-Hellman Key Exchange, descifrado Go RSA) y post-cuánticos (por ejemplo, CRYSTALS-Kyber y CRYSTALS-Dilithium). métodos criptográficos.

En un correo electrónico a ArsTechnicalos autores explicaron:

Los captadores previos suelen mirar las direcciones de los datos a los que se accede (ignorando los valores de los datos a los que se accede) e intentan adivinar direcciones futuras que podrían ser útiles. El DMP es diferente en este sentido, ya que además de las direcciones, también utiliza los valores de los datos para hacer predicciones (predecir las direcciones a las que ir y buscar previamente). En particular, si un valor de datos “parece” un puntero, será tratado como una “dirección” (¡donde en realidad no lo es!) y los datos de esta “dirección” se llevarán al caché. La llegada de esta dirección al caché es visible y se filtra a través de los canales laterales del caché.

Nuestro ataque explota este hecho. No podemos filtrar claves de cifrado directamente, pero lo que podemos hacer es manipular datos intermedios dentro del algoritmo de cifrado para que parezcan un puntero a través de un ataque de entrada elegido. Luego, el DMP ve que el valor de los datos “parece” una dirección y trae los datos de esta “dirección” al caché, lo que filtra la “dirección”. No nos importa que el valor de los datos se obtenga previamente, pero el hecho de que los datos intermedios parezcan una dirección es visible a través de un canal de caché y es suficiente para revelar la clave secreta con el tiempo.

En resumen, el documento muestra que la función DMP en las CPU de silicio de Apple podría usarse para eludir las medidas de seguridad en el software de criptografía que se pensaba que protegían contra tales filtraciones, permitiendo potencialmente a los atacantes acceder a información confidencial, como una clave RSA de 2048 bits. en algunos casos en menos de una hora.

Según los autores, el fallo de los chips de Apple no se puede reparar directamente. En cambio, el vector de ataque sólo puede reducirse mediante la creación de defensas en software criptográfico de terceros que podrían resultar en una degradación extrema del rendimiento al ejecutar las operaciones criptográficas, particularmente en los chips M1 y M2 anteriores. El DMP del M3, el último chip de Apple, tiene un bit especial que los desarrolladores pueden invocar para desactivarlo, pero los investigadores aún no están seguros de qué tipo de penalización se producirá cuando se desactive esta optimización del rendimiento.

Como ArsTechnica Como señala, esta no es la primera vez que los investigadores identifican amenazas en las DMP de Apple. Una investigación documentada en 2022 descubrió una de esas amenazas tanto en el chip ‌M1‌ como en el chip A14 Bionic de Apple para iPhones, lo que resultó en el ataque “Augury”. Sin embargo, este ataque finalmente no pudo extraer los datos confidenciales cuando se utilizaron prácticas de tiempo constante.

“GoFetch demuestra que el DMP es mucho más agresivo de lo que se pensaba y, por tanto, supone un riesgo de seguridad mucho mayor”, afirman los investigadores en su sitio web. “Específicamente, encontramos que cualquier valor cargado desde la memoria es candidato a ser desreferenciado (¡literalmente!). Esto nos permite eludir muchas de las limitaciones de Augury y demostrar ataques de extremo a extremo en código real de tiempo constante”.

Se recomienda a los usuarios preocupados por la vulnerabilidad que busquen actualizaciones de mitigación de GoFetch que estén disponibles en futuras actualizaciones de macOS para cualquiera de los protocolos de cifrado que se sabe que son vulnerables. Los representantes de Apple se negaron a comentar sobre el expediente cuando ArsTechnica preguntó sobre la investigación.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *