3 puntos por brainer 2024-03-23 | 1 comentarios | Compartir por WhatsApp

• Un nuevo artículo de investigación académica muestra una vulnerabilidad grave en los chips serie M de Apple, llamada "GoFetch", que permite a atacantes extraer claves secretas de cifrado de una Mac bajo ciertas condiciones.

• La vulnerabilidad se encuentra en el Data Memory-Dependent Prefetcher (DMP), una función de los procesadores de Apple diseñada para mejorar la velocidad de procesamiento al predecir y recuperar datos por adelantado.

• El artículo destaca que el DMP representa una amenaza importante para la seguridad del modelo de programación de tiempo constante, diseñado para proteger contra ataques de canal lateral al asegurar que las operaciones tomen el mismo tiempo sin importar los datos que se procesen.

• El equipo de investigación demostró que el DMP de Apple Silicon puede filtrar información incluso cuando los programas están diseñados para que no se revelen patrones de acceso a memoria, lo que permite a atacantes explotar esta vulnerabilidad para extraer claves de cifrado de software de seguridad.

• El ataque afecta algoritmos criptográficos populares, incluyendo métodos tradicionales como el intercambio de claves Diffie-Hellman de OpenSSL y el descifrado RSA de Go, así como métodos de criptografía poscuántica como CRYSTALS-Kyber y CRYSTALS-Dilithium.

1 comentarios

 
joonpark 2024-03-25

En el caso del hardware especializado en cifrado, además de las vulnerabilidades criptográficas (matemáticas), también ha sido vulnerable a ataques indirectos —los llamados ataques de canal lateral (side-channel attack) que menciona el texto—, como inferir la longitud de la clave analizando el consumo de energía dentro de un intervalo específico o el tiempo que toma cifrar y descifrar. Cuando esto ocurre, es posible encontrar la clave con mucho menos esfuerzo que el tiempo computacional que realmente se esperaba. Este tipo de ataque se conoce desde hace mucho tiempo y ya se ha aplicado a la mayoría de los módulos relacionados con cifrado (hw/sw), pero al parecer los chips M1 y M2 se diseñaron ignorándolo, por lo que son vulnerables a esto.

Aunque en la práctica extraer una clave criptográfica todavía tomaría muchísimo tiempo, el argumento del artículo parece ser que hacer imposible alcanzar el tiempo de cálculo esperado puede considerarse un defecto de diseño.