#Apple #Cryptografía #SeguridadInformática #ChipsM #Vulnerabilidad #Hackers #Criptomonedas #GoFetch
Un reciente estudio ha encendido las alarmas tras identificar una vulnerabilidad en los chips de serie M de Apple, que podría permitir a los hackers recuperar las claves privadas criptográficas de los usuarios de Mac. Esta vulnerabilidad, que reside en la estructura microarquitectónica del silicio, no se puede corregir directamente mediante parches como otras vulnerabilidades convencionales. En lugar de ello, introduce un canal lateral que permite la extracción de claves de cifrado de extremo a extremo cuando los chips de Apple ejecutan implementaciones de protocolos criptográficos comúnmente utilizados.
El reporte sugiere que, dado que no es posible una resolución directa de esta vulnerabilidad, una alternativa implicaría integrar defensas en el software criptográfico de terceros. Sin embargo, esta solución podría degradar significativamente el rendimiento de los chips de la serie M durante las tareas criptográficas, un efecto particularmente notable en generaciones anteriores como M1 y M2. Esta explotación de la vulnerabilidad ocurre cuando la operación criptográfica objetivo y una aplicación maliciosa, que opera con privilegios estándar del sistema, se procesan en el mismo clúster de CPU.
Los investigadores han bautizado este hackeo como el exploit “GoFetch”. Este aprovecha las vulnerabilidades en los clústeres de chips de la serie M y afecta tanto a los algoritmos de cifrado clásico como a los resistentes a la cuántica, variando el tiempo de extracción desde minutos hasta horas dependiendo del tamaño de la clave. A pesar de la conciencia previa sobre amenazas similares, GoFetch demuestra un comportamiento más agresivo en los chips de Apple, representando un riesgo significativo para la seguridad. La investigación destaca un fenómeno hasta ahora pasado por alto respecto a los DMPs dentro del silicio de Apple que, en ciertos casos, malinterpreta el contenido de la memoria, incluyendo material clave crítico, como el valor del puntero utilizado para cargar otros datos, lo que lleva a intentos de acceso a la memoria y, por ende, a la filtración de datos a través de un canal lateral, violando el paradigma de constante tiempo.
Comments are closed.