GoFetch – Vulnerabilidad de seguridad en Apple Silicon (M-Chip) que no se puede cerrar

Un estudio científico de Apple Silicon -en concreto de las versiones M1, M2 y M3- ha revelado que sufre un fallo de seguridad que no se puede solucionar fácilmente. La capacidad de leer claves de seguridad o datos cifrados, denominada “GoFetch”, resulta de la estructura de hardware de los chips. Dado que ciertos datos se cargan en una memoria de almacenamiento previo, la llamada caché, para un mejor rendimiento y ya están asignados a los grupos de CPU previstos para su uso futuro, el software de piratería que se ejecuta en el mismo grupo puede acceder a ciertos datos; también en llaves de seguridad. Y esto a pesar de que no tiene derechos de administrador, sino simples derechos de usuario.

Debido a la vulnerabilidad GoFetch en Apple Silicon, las claves de seguridad de los núcleos de rendimiento del chip M pueden descifrarse. Las contraseñas y los datos cifrados dejan de ser seguros.
Debido a la vulnerabilidad GoFetch en Apple Silicon, las claves de seguridad de los núcleos de rendimiento del chip M pueden descifrarse. Las contraseñas y los datos cifrados dejan de ser seguros.

La vulnerabilidad de Apple Silicon GoFetch

GoFetch se basa en el hecho de que para los núcleos de rendimiento de las CPU del chip M se utilizan los llamados prefetchers dependientes de la memoria de datos (DMP). Este tipo de aceleración de hardware para procesos de software determina sus direcciones de memoria antes de utilizar ciertos datos cargados en la memoria caché de la CPU. Posteriormente, esto reduce el tiempo de acceso a estos datos, lo que acelera el uso general del Mac. Sin embargo, el malware diseñado para este enfoque puede intervenir allí mismo y leer ciertos datos.

Dice cómo explotar la vulnerabilidad. en el sitio web dedicado (traducido libremente): “Para explotar el DMP, componemos entradas seleccionadas para operaciones criptográficas de modo que los valores similares a punteros solo aparezcan cuando hayamos adivinado correctamente algunos bits de la clave secreta […] Con este enfoque, demostramos ataques de extracción de claves de un extremo a otro. en los populares Implementaciones en tiempo constante de criptografía clásica (OpenSSL Diffie-Hellman Key Exchange, descifrado Go RSA) y poscuántica (CRYSTALS-Kyber y CRYSTALS-Dilithium)."

Criptografía en núcleos de eficiencia como solución alternativa (lenta)

Los núcleos de rendimiento de la CPU del M-chip están diseñados para ejecutar procesos lo más rápido posible. Por eso se utilizan DMP. Por supuesto, la capacidad de realizar cálculos rápidamente hace que estos núcleos sean ideales para el cifrado y descifrado. Como se describe, los DMP garantizan que las claves utilizadas o los datos mantenidos en secreto con ellos puedan leerse. El posible enfoque para prevenir los ataques de GoFetch es realizar el cifrado y descifrado fuera de los núcleos de rendimiento.

Sin embargo, la subcontratación de los núcleos de eficiencia, que no están diseñados para la velocidad sino para el ahorro de energía, puede hacer que los procesos demoren notablemente más. Además, la redirección a los otros núcleos (hasta donde tengo entendido) no se puede forzar simplemente en todo el sistema mediante una actualización de macOS. Los desarrolladores de las respectivas aplicaciones o herramientas del sistema deben implementar el procedimiento manualmente en el software. Por lo tanto, existe una solución alternativa para reducir las posibilidades de ataque GoFetch. Sin embargo, lleva mucho tiempo y puede ralentizar el trabajo en Mac.

>>>Explicado: Núcleos de alta eficiencia versus núcleos de alto rendimiento en Apple Silicon<<

Introducción al tema y artículo científico.

Si está interesado en el tema y no quiere simplemente mi versión amateur de segunda mano, puedo recomendarle sitios web que explican el tema con datos de primera mano. El primer sitio web es https://gofetch.fail/. Allí encontrará una breve descripción del problema, una lista de los contribuyentes y las universidades en las que trabajan. Y por último, pero no menos importante, una sección de preguntas frecuentes con todas las preguntas y respuestas importantes sobre el tema. Esto incluye, entre otras cosas, la nota de que Apple fue informada sobre los resultados de la investigación el 5 de diciembre de 2023.

El artículo sobre el tema es más científico y se puede descargar como archivo PDF (https://gofetch.fail/files/gofetch.pdf). Las 21 páginas contienen toda la información detallada sobre el tema, desde una introducción detallada a los antecedentes del campo de investigación hasta la configuración experimental y los resultados obtenidos. No puedo decir que entiendo mucho de ello, especialmente las fórmulas y otras descripciones matemáticas que a veces ocupan párrafos enteros. Cualquiera que entienda esto seguramente obtendrá mucha información del PDF.

Vídeo de Jens sobre GoFetch

Mis consejos y trucos sobre tecnología y Apple

¿Te gustó el artículo y te ayudaron las instrucciones del blog? Entonces sería feliz si usted el blog a través de una membresía constante apoyaría.

2 comentarios sobre “GoFetch – Vulnerabilidad de seguridad en Apple Silicon (M-Chip) que no se puede cerrar”

  1. Desafortunadamente olvidaste esta parte:

    ¿Se puede desactivar el DMP?
    Sí, pero sólo en algunos procesadores. Observamos que el bit DIT establecido en las CPU m3 desactiva efectivamente el DMP. Este no es el caso para m1 y m2. Además, la contraparte de Intel, el bit DOIT, se puede utilizar para desactivar DMP en los procesadores Raptor Lake.

Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados con * markiert

En el Blog de Sir Apfelot encontrarás consejos, instrucciones y reseñas sobre productos de Apple como el iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini y Mac Studio.

Especiales
Compras
  •  
  •