Una vulnerabilidad irreparable en el chip de Apple filtra claves de cifrado secretas

    Una vulnerabilidad recientemente descubierta incorporada en la serie M de chips de Apple permite a los atacantes extraer claves secretas de las Mac cuando realizan operaciones criptográficas ampliamente utilizadas, revelaron investigadores académicos en un artículo publicado el 21/03/2024

Análisis

    La amenaza reside en el captador previo dependiente de la memoria de datos de los chips, una optimización de hardware que predice las direcciones de memoria de los datos a los que es probable que acceda el código en ejecución en un futuro próximo. Al cargar el contenido en la memoria caché de la CPU antes de que sea realmente necesario, el DMP, como se abrevia la característica, reduce la latencia entre la memoria principal y la CPU, un cuello de botella común en la informática moderna. Los DMP son un fenómeno relativamente nuevo que se encuentra sólo en los chips de la serie M y en la microarquitectura Raptor Lake de 13.ª generación de Intel, aunque las formas más antiguas de captadores previos han sido comunes durante años.

    Los expertos en seguridad saben desde hace mucho tiempo que los captadores previos clásicos abren un canal lateral que los procesos maliciosos pueden sondear para obtener material de clave secreta de operaciones criptográficas. Esta vulnerabilidad es el resultado de que los captadores previos hagan predicciones basadas en patrones de acceso anteriores, lo que puede crear cambios en el estado que los atacantes pueden aprovechar para filtrar información. En respuesta, los ingenieros criptográficos han ideado la programación en tiempo constante, un enfoque que garantiza que todas las operaciones tarden la misma cantidad de tiempo en completarse, independientemente de sus operandos . Para ello, mantiene el código libre de estructuras o accesos a la memoria dependientes de secretos.

Versiones Afectadas

    • Procesadores A14
    • Procesadores M1, M1 Max, M1 Pro, etc.
    • Procesadores M2

Recomendaciones 

No existen recomendaciones dado que no existe un parche para la vulnerabilidad al tratarse de una vulnerabilidad en la microarquitectura. Se puede mitigar mediante creación de software criptográfico de terceros pero eso degradaría drásticamente el rendimiento de la serie M al ejecutar operaciones criptográficas

Referencias

https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips/

https://www.prefetchers.info/

https://gofetch.fail/

https://developer.apple.com/documentation/xcode/writing-arm64-code-for-apple-platforms#Enable-DIT-for-constant-time-cryptographic-operations