En breve: Los fallos de seguridad basados en hardware se han vuelto más frecuentes en los últimos años, pero han afectado principalmente a los procesadores Intel y AMD. Ahora, Apple se une a esas filas con una vulnerabilidad descubierta recientemente que hace que las CPU de la serie Mac M expongan claves de cifrado. Dado que está basado en hardware, hay poco que los usuarios puedan hacer además de mantener macOS actualizado.
Un artículo publicado recientemente describe una falla que afecta principalmente a Apple Silicon y que permite los atacantes eludieran el cifrado de extremo a extremo mediante un ataque de canal lateral en los dispositivos de la empresa. Cualquiera que desarrolle software de cifrado para Mac probablemente necesite repensar sus procedimientos de seguridad.
Los analistas de seguridad confirmado El exploit, denominado GoFetch, funciona en CPU M1 y se especula que probablemente también afecte a los chips M2 y M3 y sus variantes Pro y Max. Los procesadores Raptor Lake de 13.ª generación de Intel también presentan la falla que habilita GoFetch, pero probablemente no se vean afectados.
El problema radica en el captador previo dependiente de la memoria de datos (DMP), una característica de la CPU que mejora el rendimiento al extraer datos almacenados previamente en caché en función de predicciones. La programación en tiempo constante, que controla estrictamente la velocidad de las operaciones de un sistema, normalmente protegería contra ataques de canales laterales. Desafortunadamente, el DMP interrumpe la función, obstaculizando una capa de seguridad vital.
Los investigadores le dijeron a Ars Technica que GoFetch manipula el DMP filtre suficientes datos en el caché con el tiempo para que un atacante determine una clave de cifrado de extremo a extremo. Todo lo que los usuarios pueden hacer para mitigar GoFetch es mantener sus Mac actualizadas. Los desarrolladores de bibliotecas criptográficas tienen algunas opciones, pero tienen sus inconvenientes.
La opción nuclear sería desactivar DMP por completo, pero esto sólo funciona en procesadores M3 y afecta significativamente el rendimiento. Alternativamente, los desarrolladores podrían ejecutar el cifrado completamente en los núcleos Icestorm (el equivalente de Apple a los núcleos de eficiencia de Intel) que no ejecutan DMP, pero esto también conlleva una considerable penalización en el rendimiento. Lo mismo se aplica a otra posible solución: el cegamiento de las entradas.
En última instancia, limitar quién puede acceder a una pieza de hardware es la mejor solución. A largo plazo, el software debería adquirir la capacidad de controlar si utiliza DMP y cómo. Los investigadores notificaron a Apple sobre el problema a fines del año pasado, pero la compañía no hizo comentarios públicos. Los investigadores planean liberar el código de prueba de concepto pronto.
La situación recuerda las importantes vulnerabilidades que han afectado a numerosas CPU en los últimos años, como EspectroDerretimiento, Zenbleedy Caída. Los investigadores descubrieron previamente el PACMAN falla en las CPU M1 y Fugaque puede filtrar datos confidenciales de los chips de las series M y A, afectando a los dispositivos macOS e iOS.