La falla de Apple Silicon Mac deja las claves de cifrado vulnerables – MacMagazine

Puntuación0
Puntuación0


Se ha descubierto una nueva vulnerabilidad en los procesadores Silicio de manzana del Mac – que fue nombrado ir a buscar. El fallo permite extraer claves de cifrado del sistema, además de estar provocado por un error en la microarquitectura del propio chip. Para empeorar las cosas, mitigar la infracción (que no se puede corregir directamente) podría provocar una disminución en el rendimiento de la computadora.

El ataque puede ocurrir cuando las operaciones de cifrado y la aplicación maliciosa (con permisos convencionales del sistema) se ejecutan en el mismo grupo del procesador. Más concretamente, como destaca ArsTechnicala amenaza está en captación previa dependiente de los datos de la memoria, conocido como DMP.

DMP es una optimización de la memoria que predice las rutas de datos que utilizarán los códigos en el futuro. Al cargar contenido en el procesador antes de ser utilizado, se reduce la latencia entre la memoria y el chip, una dificultad común en los ordenadores actuales.

Esta solución es algo relativamente nuevo, ya que se encuentra únicamente en la microarquitectura de los procesadores de la línea M de Apple y en la 13.ª generación de chips Intel, Raptor Lake. Otras formas de captadores previosSin embargo, son bastante comunes desde hace unos años.

Los expertos ya habían advertido que estos componentes creaban un canal lateral en el que procesos maliciosos podían obtener materiales secretos de operaciones criptográficas en función de cambios en el estado de los patrones de acceso. En respuesta a esto, se creó la llamada programación en tiempo constante, que garantiza que las operaciones se realicen en la misma cantidad de tiempo, manteniendo el código libre de accesos a la memoria dependientes de secretos.

El GoFetch

El descubrimiento de la investigación de GoFetch es notar un comportamiento previamente pasado por alto de los DMP de Apple Silicon: a veces confunden el contenido de la memoria con los valores del puntero utilizados para cargar otros datos. Con esto, el DMP lee la información y la trata como una ruta de acceso a la memoria.

Esta “desreferenciación” de punteros, al leer los datos y filtrarlos a un canal lateral, viola el paradigma de tiempo constante, abriendo el camino para la exploración del componente por galletas saladas. Estos atacantes pueden (como hicieron los investigadores que descubrieron la vulnerabilidad) manipular datos intermedios en el algoritmo de cifrado para que aparezcan como un puntero.

Luego, DMP ve que este valor de datos “parece” una ruta y lleva los datos a la supuesta ruta en el caché, filtrándolos. El hecho de que los datos intermedios sean visibles en un canal de caché es suficiente para revelar la clave con el tiempo.

Al ingresar datos y mezclarlos con claves criptográficas, por ejemplo, el estado intermedio resultante se puede modificar para que parezca un puntero. A través de la “desreferenciación”, una galleta También podría inferir información sobre datos protegidos al monitorear el comportamiento del DMP, violando garantías de tiempo constante y, en consecuencia, implementaciones criptográficas.

El ataque utiliza una aplicación maliciosa que no requiere acceso de root y utiliza los mismos permisos que la mayoría de las aplicaciones. Siempre y cuando la aplicación con GoFetch esté en el mismo grupo del procesador (división de núcleos) que la aplicación de destino (incluso si son diferentes núcleos), es posible extraer suficientes secretos para llegar a una clave.

GoFetch funciona con algoritmos tanto más antiguos como más modernos, y funciona con computadoras cuánticas. En menos de una hora, el ataque puede extraer una clave RSA de 2048 bits, o poco más de dos horas para extraer una clave Diffie-Hellman, excluyendo el tiempo de procesamiento fuera de línea.

Al conectarse a la aplicación de destino e ingresar datos firmados o descifrados, la herramienta puede extraer la clave secreta utilizada para realizar operaciones de cifrado. En otras palabras, ni siquiera es necesario que la aplicación en cuestión esté realizando dichas operaciones en el momento del ataque.

Vale la pena señalar que esta no es la primera vez que se explora el DMP. En 2022, se aprovechó otra vulnerabilidad en los M1 y A14 Bionic, con la identificación de un canal de memoria lateral que filtraba punteros. Sin embargo, con prácticas de tiempo constante ya no se podía aprovechar esta laguna jurídica, lo que daba la falsa impresión de que el DMP no representaba una amenaza.

GoFetch, sin embargo, demostró que DMP todavía se puede explotar, incluso siendo significativamente más agresivo. Cualquier valor cargado desde la memoria puede ser desreferenciado, lo que permite superar varias de las limitaciones de la vulnerabilidad anterior y demuestra la existencia de ataques de extremo a extremo en códigos de tiempo constante.

Dificultades de corrección

Debido a un problema en la microarquitectura del chip, la vulnerabilidad no se puede corregir, sólo con posibilidad de mitigación a través del código del sistema, que se comunica con el hardware. Además de la programación en tiempo constante, es necesario utilizar otras defensas, casi todas las cuales tienen un impacto negativo en el rendimiento de su Mac.

Una de las más efectivas es ocultar y cifrar textos, lo que agrega o elimina máscaras de datos confidenciales a medida que se cargan o almacenan en la memoria. Como resultado, el estado interno de los algoritmos criptográficos es aleatorio, impidiendo el control de la memoria y, por tanto, neutralizando los ataques.

Esta técnica, sin embargo, duplica la necesidad de recursos de procesamiento informático en el caso de algunas claves, haciendo potencialmente inviable su uso. También sería posible ejecutar tareas criptográficas en los núcleos de eficiencia de los chips, que no tienen DMP, aunque esto también debería suponer un aumento en el tiempo de procesamiento. Otras defensas también tienen desventajas considerables.

En el chip M3, se agregó una herramienta que permite a los desarrolladores desactivar DMP, pero aún no se conoce el impacto de esto en el rendimiento. En el caso de los chips Intel con DMP, no se encontraron estos problemas clave de fuga.

Algo importante es que estas caídas de rendimiento sólo ocurren cuando se ejecutan algunas operaciones de cifrado específicas, y no en otro tipo de aplicaciones. Para los investigadores, lo ideal es que el software ofrezca una opción para desactivar DMP cuando se utilizan aplicaciones más críticas en términos de seguridad, incluyendo ajustes más finos en esta área.

Apple no ha comentado sobre GoFetch. Los investigadores afirmaron haber informado a la empresa sobre la vulnerabilidad en diciembre del año pasado, antes de revelar públicamente la infracción.

vía AppleInsider

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

Lucas Laruffa
Logo