Un equipo de investigadores de seguridad universitarios ha encontrado un exploit a nivel de chip en Macs de silicona de Apple. El grupo dice la falla puede eludir el cifrado de la computadora y acceder a sus claves de seguridad, exponiendo los datos privados de la Mac a los piratas informáticos. El lado positivo es que el exploit requeriría que lo eludieras. Protecciones Gatekeeper de Appleinstale una aplicación maliciosa y luego deje que el software se ejecute durante 10 horas (junto con una serie de otras condiciones complejas), lo que reduce las probabilidades de que tenga que preocuparse por la amenaza en el mundo real.
El exploit se origina en una parte de los chips de la serie M de Apple llamados Data Memory-Dependent Prefetchers (DMP). Los DMP hacen que los procesadores sean más eficientes al almacenar en caché de forma preventiva los datos. Los DMP tratan los patrones de datos como direcciones y los utilizan para adivinar a qué información deben acceder a continuación. Esto reduce los plazos de entrega y ayuda a generar reacciones como “muy rápido”, a menudo usado para describir Apple Silicon.
Los investigadores descubrieron que los atacantes pueden utilizar el DMP para evitar el cifrado. «A través de una nueva ingeniería inversa, encontramos que el DMP se activa en nombre de potencialmente cualquier programa e intenta desreferenciar cualquier dato ingresado en la caché que se parezca a un puntero», escribieron los investigadores. (“Puntos” son direcciones o indicaciones que indican dónde encontrar datos específicos). “Este comportamiento pone en riesgo una cantidad significativa de datos del programa”.
«Este documento muestra que la amenaza a la seguridad de los DMP es significativamente peor de lo que se pensaba anteriormente y demuestra los primeros ataques de extremo a extremo contra software crítico para la seguridad utilizando el DMP de la serie m de Apple», escribió el grupo.
Los investigadores llamaron al ataque GoFetch y crearon una aplicación que puede acceder a los datos seguros de una Mac sin siquiera requerir acceso de root. Ars Técnica Editor de seguridad Dan Goodin explica, “Los chips de la serie M se dividen en lo que se conoce como clusters. El M1, por ejemplo, tiene dos grupos: uno que contiene cuatro núcleos de eficiencia y el otro cuatro núcleos de rendimiento. Siempre que la aplicación GoFetch y la aplicación de criptografía específica se ejecuten en el mismo clúster de rendimiento, incluso en núcleos separados dentro de ese clúster, GoFetch puede extraer suficientes secretos para filtrar una clave secreta”.
Los detalles son muy técnicos, pero El artículo de Ars Technica Vale la pena leerlo si quieres aventurarte mucho más en la maleza.
Pero hay dos conclusiones clave para el profano: Apple no puede hacer mucho para reparar los chips existentes con actualizaciones de software (al menos sin ralentizar significativamente El desempeño característico de Apple Silicon), y siempre y cuando tengas activado el Gatekeeper de Apple (el valor predeterminado), no es probable que instales aplicaciones maliciosas en primer lugar. Gatekeeper solo permite aplicaciones de Mac App Store e instalaciones fuera de App Store de desarrolladores registrados de Apple. (Es posible que desee tener mucho cuidado al aprobar manualmente aplicaciones de desarrolladores no registrados en la configuración de seguridad de macOS). Si no instala aplicaciones maliciosas fuera de esos límites, las probabilidades parecen bastante bajas de que esto afecte alguna vez a su Mac serie M.