Vulnerabilidad irreparable en el chip de Apple filtra claves de cifrado
Se ha descubierto una vulnerabilidad recientemente, la cual ha estado incorporada a los chips de la serie M de Apple. Dicha vulnerabilidad permite a los actores maliciosos extraer claves secretas de las Mac cuando ejecutan operaciones criptográficas. Esta operaciones son ampliamente utilizadas, según revelaron investigadores y expertos en un informe publicado hace unos días.
La falla, que consiste en un canal lateral que permite la extracción de claves de un extremo a otro, cuando los chips de Apple ejecutan implementaciones de protocolos criptográficos muy utilizados. Pues bien, esto no se puede reparar de forma directa, pues surge del diseño arquitectónico del propio chip.
En cambio, puede mitigarse solo con la generación de defensas en software criptográfico de terceros, teniendo una desventaja. Puede degradar drásticamente el rendimiento de la serie M cuando va a ejecutar operaciones criptográficas, sucediendo con más frecuencia en las generaciones anteriores; M1 y M2.
Esta vulnerabilidad puede explotarse cuando la operación criptográfica, declarada como objetivo, y la aplicación maliciosa con privilegios del sistema de usuarios normales, se ejecutan en el mismo clúster de la CPU.
La amenaza se encuentra en el captador previo dependiente de la memoria de datos de los chips. Es una optimización de hardware que predice las direcciones de memoria de los datos a los que es probable que acceda el código en ejecución en un futuro próximo.
Cuando se carga el contenido en la memoria caché de la CPU antes de que sea necesario, el DMP, la abreviatura de la función, reduce la latencia entre la memoria principal y la CPU, generando un cuello de botella común en la informática actual.
Es bien sabido que los expertos en ciberseguridad tienen conocimiento desde hace mucho tiempo de que los captadores previos pueden abrir un canal lateral, en donde los procesos maliciosos pueden sondear para obtener claves secretas de operaciones criptográficas.
En la actualidad, los ciberataques son imposibles de predecir y ninguna empresa está exenta a recibir amenazas de este tipo. Sin embargo, la prevención sigue siendo importante y TIC Defense enfoca buena parte de su trabajo en procesos y tecnologías de prevención. La información de tu empresa va a quedar a buen resguardo con nuestras herramientas y productos.
Esta vulnerabilidad puede ser el resultado de que los captadores previos hagan predicciones basadas en patrones de acceso anteriores. Esto puede crear cambios en el estado que los atacantes puedas aprovechar para filtrar información.
Como respuesta, los ingenieros criptográficos han ideado la programación en tiempo constante. Esto se basa en un enfoque que garantiza que todas las operaciones tarden la misma cantidad de tiempo en completarse, independientemente de sus operandos y variables. Para lograr esto, mantienen el código libre de estructuras o accesos a la memoria dependiente de secretos.
Igualmente, el avance de la nueva investigación es que expone un comportamiento de los DMP en los chips de Apple que antes se pasaba por alto. Muchas veces, confunden el contenido de la memoria como el material clave, con el valor del puntero que se emplea para cargar otros datos.
Como resultado, el DMP, frecuentemente, lee los datos e intenta tratarlos como una dirección, con el objeto de ejecutar el acceso a la memoria. Esta lectura de datos y su filtración mediante un canal lateral, es una violación flagrante del paradigma del tiempo constante.