Detectan una vulnerabilidad incorregible en los procesadores Apple M que permite extraer las claves de los equipos Mac

Alejo I
Un equipo de investigadores de varias universidades de Estados Unidos ha anunciado el descubrimiento de una grave vulnerabilidad en la gama de procesadores Apple M que permitiría la extracción de claves durante la ejecución de labores criptográficas. Este defecto es imposible de solucionar en el propio hardware, por lo que solo se podrán establecer estrategias de mitigación mediante la instalación de software ad hoc, imitando la situación de Meltdown y Spectre.

Según señalan los investigadores, la extracción de claves mediante un ataque de side channel sería posible cuando los procesadores ejecutan "implementaciones de protocolos ampliamente utilizados" usando permisos de usuario convencionales, por lo que no es necesario realizar una escalada de privilegios.

El origen del fallo radica en el componente de optimización de hardware que predice las direcciones en la memoria de datos que posiblemente serán accedidas en el futuro. Simplificando muchísimo el mecanismo para explotar la vulnerabilidad, el problema reside en que esta parte de la CPU, conocida como DMP (memory-dependent prefetcher) puede confundir los contenidos de la memoria y cargar datos incorrectos, procesando información maliciosa como si fuera una dirección.

El ataque para demostrar la vulnerabilidad recibe el nombre de GoFetch y, en los resultados experimentales, permite extraer una clave RSA de 2048 bits en una hora sin necesidad de añadir tiempo offline. Soluciones criptográficas especialmente reforzadas como Dilithium-2 (creado para resistir intentos de ruptura por mediante computación cuántica) también son vulnerables, aunque en este caso la extracción lleva 10 horas antes de contar el posprocesamiento.

El gran problema de la vulnerabilidad es que, al no poder atajarse en el propio hardware, cualquier tipo de parche impondrá una reducción de rendimiento aún desconocida pero seguramente importante. Afortunadamente esta merma solo se producirá durante la realización de operaciones criptográficas y no debería tener impacto en el funcionamiento habitual del sistema.
Fuente: ArsTechnica