Apple Silicon tiene un exploit a nivel de hardware que podría filtrar datos privados


Un equipo de investigadores de seguridad universitarios ha encontrado un exploit a nivel de chip en Apple Silicon Macs. El grupo dice que la falla puede eludir el cifrado de la computadora y acceder a sus claves de seguridad, exponiendo los datos privados de la Mac a los piratas informáticos. El lado positivo es que el exploit requeriría que eludas las protecciones Gatekeeper de Apple, instales una aplicación maliciosa y luego dejes que el software se ejecute durante 10 horas (junto con una serie de otras condiciones complejas), lo que reduce las probabilidades de que tengas preocuparse por la amenaza en el mundo real.

El exploit se origina en una parte de los chips de la serie M de Apple llamados Data Memory-Dependent Prefetchers (DMP). Los DMP hacen que los procesadores sean más eficientes al almacenar en caché de forma preventiva los datos. Los DMP tratan los patrones de datos como direcciones y los utilizan para adivinar a qué información deben acceder a continuación. Esto reduce los tiempos de entrega y ayuda a generar reacciones como “muy rápido”, que a menudo se usa para describir Apple Silicon.

Los investigadores descubrieron que los atacantes pueden utilizar el DMP para evitar el cifrado. «A través de una nueva ingeniería inversa, encontramos que el DMP se activa en nombre de potencialmente cualquier programa e intenta desreferenciar cualquier dato ingresado en la caché que se parezca a un puntero», escribieron los investigadores. (“Puntos” son direcciones o indicaciones que indican dónde encontrar datos específicos). “Este comportamiento pone en riesgo una cantidad significativa de datos del programa”.

«Este documento muestra que la amenaza a la seguridad de los DMP es significativamente peor de lo que se pensaba anteriormente y demuestra los primeros ataques de un extremo a otro contra software crítico para la seguridad utilizando el DMP de la serie m de Apple», escribió el grupo.

Los investigadores llamaron al ataque GoFetch y crearon una aplicación que puede acceder a los datos seguros de una Mac sin siquiera requerir acceso de root. Ars Técnica El editor de seguridad Dan Goodin explica: “Los chips de la serie M se dividen en lo que se conoce como clústeres. El M1, por ejemplo, tiene dos grupos: uno que contiene cuatro núcleos de eficiencia y el otro cuatro núcleos de rendimiento. Siempre que la aplicación GoFetch y la aplicación de criptografía específica se ejecuten en el mismo clúster de rendimiento, incluso en núcleos separados dentro de ese clúster, GoFetch puede extraer suficientes secretos para filtrar una clave secreta”.

Los detalles son muy técnicos, pero El artículo de Ars Technica Vale la pena leerlo si quieres aventurarte mucho más en la maleza.

Pero hay dos conclusiones clave para el profano: Apple no puede hacer mucho para reparar los chips existentes con actualizaciones de software (al menos sin ralentizar significativamente el rendimiento característico de Apple Silicon), y siempre y cuando tenga activado el Gatekeeper de Apple (el valor predeterminado). , no es probable que instales aplicaciones maliciosas en primer lugar. Gatekeeper solo permite aplicaciones de Mac App Store e instalaciones fuera de App Store de desarrolladores registrados de Apple. (Es posible que desee tener mucho cuidado al aprobar manualmente aplicaciones de desarrolladores no registrados en la configuración de seguridad de macOS). Si no instala aplicaciones maliciosas fuera de esos límites, las probabilidades parecen bastante bajas de que esto afecte alguna vez a su Mac serie M.



Source link-47