Cuidado con los usuarios de Apple: la falla reportada expone las claves privadas criptográficas de los usuarios de Mac

Cuidado con los usuarios de Apple: la falla reportada expone las claves privadas criptográficas de los usuarios de Mac

Cuidado con los usuarios de Apple: la falla reportada expone a los usuarios de Mac Claves privadas criptográficas PlatoBlockchain Data Intelligence. Búsqueda vertical. Ai.

Un estudio reciente ha generado alarma después de identificar una vulnerabilidad en los chips de la serie M de Apple que tiene el potencial de permitir a los piratas informáticos recuperar las claves privadas criptográficas de los usuarios de Mac.

En ausencia de una resolución directa, el otro método sugerido por los investigadores puede obstaculizar drásticamente el rendimiento.

Chips Apple Serie M susceptibles a la extracción de claves

La vulnerabilidad en cuestión funciona como un canal lateral, permitiendo así la extracción de claves de un extremo a otro cuando los chips de Apple ejecutan implementaciones de protocolos criptográficos comúnmente empleados. Debido a su origen en la estructura microarquitectónica del silicio, el parcheo directo no es factible, a diferencia de las vulnerabilidades tradicionales.

En su lugar, el reporte destacó una solución que se basa en la integración de defensas en software criptográfico de terceros. Sin embargo, este enfoque puede "degradar" significativamente el rendimiento de los chips de la serie M durante las tareas criptográficas, especialmente evidente en generaciones anteriores como M1 y M2.

Los investigadores también agregaron que la explotación de la vulnerabilidad ocurre cuando tanto la operación criptográfica objetivo como una aplicación maliciosa, que opera con privilegios de sistema de usuario estándar, se procesan en el mismo clúster de CPU.

“Nuestra idea clave es que, si bien el DMP solo desreferencia punteros, un atacante puede diseñar entradas de programa de modo que cuando esas entradas se mezclen con secretos criptográficos, el estado intermedio resultante pueda diseñarse para que parezca un puntero si y sólo si el secreto satisface al atacante. -predicado elegido”.

La última investigación arroja luz sobre lo que se promociona como un fenómeno pasado por alto con respecto a los DMP dentro del silicio de Apple. En ciertos casos, estos DMP malinterpretan el contenido de la memoria, incluido el material clave crítico, como el valor del puntero utilizado para cargar otros datos. Como resultado, el DMP accede con frecuencia e interpreta estos datos como una dirección, lo que lleva a intentos de acceso a la memoria, explicó el equipo de investigadores.

Este proceso, conocido como “desreferenciación” de “punteros”, implica leer datos y filtrarlos inadvertidamente a través de un canal lateral, lo que representa una clara violación del paradigma del tiempo constante.

ir a buscar

Los investigadores identificaron este truco como un exploit "GoFetch" y explicaron que opera con los mismos privilegios de usuario que la mayoría de las aplicaciones de terceros, explotando vulnerabilidades en grupos de chips de la serie M. Afecta tanto a los algoritmos de cifrado clásicos como a los resistentes a los cuánticos, y los tiempos de extracción varían de minutos a horas según el tamaño de la clave.

A pesar del conocimiento previo de amenazas similares, los investigadores dijeron que GoFetch demuestra un comportamiento más agresivo en los chips de Apple, lo que representa un riesgo de seguridad significativo.

OFERTA ESPECIAL (Patrocinado)
OFERTA LIMITADA 2024 para lectores de CryptoPotato en Bybit: Use este enlace ¡Para registrarse y abrir una posición BTC-USDT de $500 en Bybit Exchange de forma gratuita!

También puede interesarte:


.info-autor-personalizado{
borde superior: ninguno;
margen: 0px;
Margin-bottom: 25px;
fondo: # f1f1f1;
}
.info-autor-personalizado .título-autor{
margin-top: 0px;
color:#3b3b3b;
fondo:#fed319;
acolchado: 5px 15px;
font-size: 20px;
}
.autor-info .autor-avatar {
margen: 0px 25px 0px 15px;
}
.custom-author-info .autor-avatar img{
radio de borde: 50%;
borde: 2px sólido #d0c9c9;
padding: 3px;
}

Sello de tiempo:

Mas de CryptoPotato