Vulnerabilidad GoFetch en Chips M-Series de Apple expone claves secretas de encriptación

Ha sido descubierta una nueva vulnerabilidad en chips de la serie M de Apple, la cual permite extraer claves secretas en operaciones criptográficas. Esta vulnerabilidad, llamada GoFetch, explota una característica conocida como prefetcher dependiente de la memoria de datos para capturar datos sensibles de la caché de la CPU. Se trata de un ataque de canal lateral microarquitectónico que viola el paradigma de programación de tiempo constante y que permite el acceso a datos sensibles que deberían ser inaccesibles. La existencia de esta vulnerabilidad anula las protecciones de seguridad ofrecidas por la programación de tiempo constante contra los ataques de canal lateral basados en el tiempo. Apple fue notificada de estos hallazgos en diciembre de 2023.

Los prefetchers son una técnica de optimización de hardware que recuperan los datos de un programa en ejecución anticipando qué direcciones de memoria visitará en un futuro. Esto reduce la latencia de acceso a la memoria del programa. DMP es un tipo de prefetcher que determina qué se debe recuperar en función del contenido de la memoria en base a patrones de acceso observados previamente. Este comportamiento hace que sea fácilmente vulnerable a ataques basados en caché.

Además de la vulnerabilidad GoFetch, otro grupo de investigadores descubrieron un nuevo ataque de unidad de procesamiento de gráficos que afecta a navegadores populares y tarjetas gráficas. Este ataque se aprovecha de código JavaScript para inferir información confidencial y se ha descrito como el primer ataque de canal lateral de caché de GPU desde el navegador.

Para evitar que los usuarios sean víctimas de estos ataques, Apple recomienda mantener los sistemas actualizados y que los desarrolladores de bibliotecas criptográficas tomen medidas para prevenir condiciones que permitan que GoFetch tenga éxito. También se recomienda a los desarrolladores evitar las ubicaciones de acceso a la memoria basadas en el valor de datos secretos para bloquear eficazmente a los adversarios de inferir el secreto manteniendo el estado microarquitectural del procesador.

En cuanto al ataque de unidad de procesamiento de gráficos, los investigadores proponen tratar el acceso a la tarjeta gráfica del sistema anfitrión a través del navegador como un recurso sensible, y requerir que los sitios web soliciten permiso a los usuarios antes de su uso.

Vía The Hacker News