La falla en los chips de la serie M de Apple: Un nuevo desafío para la seguridad de la encriptación

2024-04-02, 02:54

[TL; DR]

Algunas versiones de MacOS de Apple y tabletas iPad tienen fallas en sus chips de la serie M.

Apple dijo que sus MacOS y tabletas iPad tienen medidas de seguridad sólidas para evitar cualquier explotación maliciosa.

Es en el mejor interés de los usuarios de criptomonedas con MacOS de Apple y tabletas iPad con los fallos mencionados, retirar sus activos digitales de ellos.

Palabras clave: Vulnerabilidad del chip de la serie M de Apple, falla irremediable de seguridad de encriptación, explotación de Apple GoFetch, falla de seguridad del chip M1 y M2, software criptográfico de chips Apple, extracción de claves de encriptación de Apple, explotación de canal lateral de la serie M, vulnerabilidad de seguridad del chip de Apple, amenazas digitales macOS, mitigación de fallas de encriptación de Apple, estafa criptográfica, estafadores criptográficos, explotación criptográfica

Introducción

Los usuarios de criptomonedas que tienen computadoras y iPads que usan los chips M1 y M2 de Apple se enfrentan a una amenaza de seguridad que puede llevar a robos de sus criptomonedas. Por lo tanto, estos usuarios de criptomonedas deben tener especial cuidado para proteger sus activos digitales.

Este artículo explora la falla en los chips de la serie M de Apple y cómo los usuarios pueden mitigar los riesgos que representan. También discutiremos cómo los usuarios de computadoras y tabletas de Apple pueden proteger sus activos digitales.

Descubrimiento de la Vulnerabilidad

Un grupo de investigadores ha descubierto una vulnerabilidad grave dentro de los chips M de Apple que puede afectar la seguridad de los activos digitales como criptomonedas almacenadas en ellos. En un informe reciente, los académicos de varias universidades importantes de Estados Unidos explican cómo los estafadores de criptomonedas pueden acceder Secreto claves y otros datos encriptados de dispositivos MacBook a través de medios criptográficos.

La vulnerabilidad existe dentro de la microarquitectura de los chips M1 y M2 de Apple, lo que hace imposible utilizar parches directos para resolver el problema. Según el informe, publicado el 21 de marzo La vulnerabilidad es un ataque de cadena lateral que permite a los hackers obtener las claves de cifrado de extremo a extremo de MAC cuando los chips de Apple ejecutan protocolos criptográficos comunes.

Comprendiendo la naturaleza no parcheable

Como se insinuó anteriormente, la vulnerabilidad del chip de Apple no se puede parchear ya que está arraigada en el silicio microarquitectónico mismo. Básicamente, el sistema utiliza el prefetcher dependiente de la memoria de datos (DMP) en estos chips para predecir y precargar datos, así como para minimizar la latencia de la CPU y la memoria.

Sin embargo, por diseño, el DMP a menudo interpreta erróneamente el contenido de la memoria como direcciones de puntero, lo que conduce a fugas de datos a través de cadenas laterales. Por lo tanto, los atacantes pueden aprovechar estos errores del anticipador mediante la creación de entradas que el DMP reconoce como direcciones que conducen a la fuga de claves de encriptación. Este proceso es un problema significativo. aspecto del ataque GoFetch.

Explicando este proceso, los investigadores dijeron Nuestra clave insight es que mientras el DMP solo desreferencia punteros, un atacante puede crear entradas de programa para que cuando esas entradas se mezclen con secretos criptográficos, el estado intermedio resultante pueda ser diseñado para parecerse a un puntero si y solo si el secreto satisface un predicado elegido por el atacante.

La razón por la cual la vulnerabilidad no se puede corregir es que existe en los chips de Apple, no en su software. Por lo tanto, los investigadores han aconsejado que la mejor solución es fabricar nuevos chips criptográficos de software Apple. Alternativamente, hay una necesidad de un software criptográfico de terceros que controle el rendimiento de los chips de la serie M de Apple para evitar la falla de seguridad de los chips M1 y M2.

Explicación del exploit GoFetch

El exploit GoFetch se refiere a la vulnerabilidad del chip de la serie M de Apple que permite a los hackers aprovechar los patrones de acceso a la memoria para obtener datos sensibles como las claves de encriptación que utilizan las aplicaciones criptográficas. En este caso, el hack solo requiere privilegios de usuario estándar similares a los que requieren las aplicaciones regulares.

Leer también: La incursión de Apple en el metaverso

Para aclarar, con un exploit GoFetch, los hackers aprovechan las debilidades que existen en los prebuscadores (DMP) que dependen de la memoria de datos. Básicamente, el sistema permite que las fugas de datos DMP salgan de la caché del núcleo. Es importante entender que dicho exploit de canal lateral M-series ocurre cuando la información esencial se filtra como resultado del diseño de un protocolo o algoritmo informático.

Además, la aplicación de extracción de clave de encriptación de Apple puede extraer las claves secretas siempre que se esté ejecutando en el mismo grupo de rendimiento que la aplicación de criptografía objetivo, incluso si están en núcleos separados.

Además, la aplicación GoFetch de Apple puede extraer una clave RSA de 2048 bits en una hora y una clave Diffie-Hellman de 2048 bits en dos horas. Por otro lado, se requieren alrededor de 54 minutos para extraer los datos necesarios para ensamblar una clave Kyber-512 y aproximadamente 10 horas para generar una clave Dilithium-2.

Compromiso entre mitigación y rendimiento

En primer lugar, esta vulnerabilidad del Chip de Apple no es tan amenazante como parece indicar la explicación anterior. El ataque normalmente lleva mucho tiempo, ya que es bastante difícil de llevar a cabo. Por lo tanto, el exploit GoFetch de Apple no supone una gran amenaza para los usuarios de criptomonedas.

En segundo lugar, para que el atacante aproveche la debilidad de seguridad de encriptación inmutable, primero debe instalar una aplicación maliciosa en la computadora o iPhone. Además, por defecto, Apple está diseñado para bloquear aplicaciones maliciosas no asignadas que intenten acceder al sistema de la computadora.

Leer también: La Ambición del Metaverso de Apple

La otra razón por la cual la amenaza digital de macOS tiene muy pocas posibilidades de éxito es que se tarda más de 10 horas en completar el hackeo. Es importante destacar que durante ese largo período, la computadora debe funcionar de forma continua. Esto significa que una persona que reinicie su computadora después de aproximadamente 5 horas puede frustrar dicho ataque.

Dado que no es muy posible desactivar los DMP en las CPU M1 y M2 sin afectar gravemente el funcionamiento del sistema, es posible que los desarrolladores deban actualizar el software para que pueda desactivar automáticamente los DMP o evitar la activación de los DMP dependientes de la clave.

Un individuo también puede optar por ejecutar todo el código criptográfico en núcleos de “Icestorm” ya que no tienen DMPs. Sin embargo, esto puede afectar el rendimiento de la computadora de manera seria. También es posible que futuras actualizaciones de Apple los habiliten sin previo aviso.

Sin embargo, Apple parece restar importancia a la amenaza que descubrieron los académicos. Cree que hay pocas posibilidades de un exitoso exploit de criptografía en cualquiera de sus dispositivos, ya que tienen medidas de seguridad suficientes incorporadas en el sistema.

En its community forum Apple dijo“Queremos agradecer a los investigadores por su colaboración, ya que esta prueba de concepto avanza nuestra comprensión de estas técnicas.”

Leer también: Bitcoin Whitepaper en cada computadora Apple

Luego agregó: “Basándonos en nuestro análisis, así como en los detalles compartidos con nosotros por los investigadores, hemos concluido que este problema no supone un riesgo inmediato para nuestros usuarios y es insuficiente para evadir las protecciones de seguridad del sistema operativo por sí solo.”

Implicaciones más amplias para la seguridad digital

Los hallazgos de investigación mencionados anteriormente han resaltado la necesidad de que los usuarios de activos digitales sean extremadamente vigilantes al usar computadoras Mac y tabletas iPad, que son susceptibles a fugas de datos esenciales como claves criptográficas y contraseñas que también aseguran las billeteras digitales. La razón es que una vez que un hacker accede a esta información, puede drenar tus activos digitales. Incluso si el riesgo de hackeo a través de este proceso es bajo, los usuarios de criptomonedas que administran sus activos digitales utilizando estos dispositivos no deben ignorar la advertencia.

Recientes brechas de seguridad en iOS y MacOS que aumentan la probabilidad de violación de seguridad

El exploit GoFetch de Apple no es la única amenaza digital a la que se enfrentan las computadoras MacOS y las tabletas iPad. Recientemente Kaspersky informó que recientemente Apple lanzó varias actualizaciones como resultado de las vulnerabilidades en sus dispositivos iOS y macOS que pueden permitir a los actores malintencionados robar datos sensibles así como activos digitales. Debido a estas vulnerabilidades, Apple instó a los usuarios a actualizar sus dispositivos a iOS 16.4.1 y macOS 13.3.1.

De hecho, estos dispositivos tenían dos amenazas, a saber, CVE-2023-28205 y CVE-2023-28206, que podrían permitir a los hackers explotar sin necesidad de intervención del usuario. Con esto, los usuarios podrían ser redirigidos a sitios web de phishing donde los actores maliciosos los atacarían utilizando diferentes trucos de estafa relacionados con criptomonedas para robar sus activos digitales.
Además, permitiría que se instalaran automáticamente programas maliciosos en los dispositivos. Una vez instalado el malware, los atacantes ejecutarían ciertos códigos y controlarían los dispositivos.

Leer también: Metamask notifica a los usuarios de Apple sobre el ataque de phishing de iCloud

¿Cómo mantener segura tu criptomoneda?

Si guardas activos digitales en los Mac de Apple o en la tableta iPad, lo mejor es transferirlos a otro dispositivo. Puedes almacenarlos en monederos de hardware o en dispositivos digitales adecuados como PC con Windows, teléfonos Android o iPhones.

Noticias relacionadas: Protegiendo tus activos digitales en el panorama de las criptomonedas

Lo otro importante que debes hacer es evitar instalar aplicaciones de desarrolladores no identificados y fuentes no confiables. Si ya tienes este tipo de aplicaciones en tu dispositivo, elimínalas de inmediato para evitar cualquier explotación de criptografía.

Consejos recientes: 10 pasos para mantener seguros tus activos de criptomoneda

Por último, los usuarios de Apple con los dispositivos mencionados siempre deben prestar atención a cualquier a de malware que reciban. La mitigación de la falla de encriptación de Apple discutida anteriormente y estas medidas de seguridad pueden salvarlo de perder sus activos digitales.

Conclusión

Un informe académico reciente de investigadores de varias de las principales universidades de Estados Unidos ha advertido que las versiones anteriores de las tabletas MacOS y iPad de Apple tienen vulnerabilidades en sus chips de la serie M que pueden permitir a los piratas informáticos acceder a claves de cifrado y contraseñas. Sin embargo, solo los chips M1, M2 y M3 tienen tales fallas de seguridad. Lo mejor que pueden hacer los usuarios de criptomonedas es eliminar sus activos digitales de dichos dispositivos.


Autor: Mashell C., Investigador de Gate.io
Este artículo representa únicamente las opiniones del investigador y no constituye ninguna sugerencia de inversión.
Gate.io se reserva todos los derechos de este artículo. Se permitirá la reimpresión del artículo siempre que se haga referencia a Gate.io. En todos los casos, se tomarán medidas legales debido a la infracción de derechos de autor.


Compartir
Contenu
gate logo
Gate
Operar ahora
Únase a Gate y gane recompensas