Una nueva falla de seguridad descubierta en los chips Apple M-Series podría ser explotada para extraer claves secretas utilizadas durante operaciones criptográficas. Denominada GoFetch, esta vulnerabilidad aprovecha un ataque de canal lateral microarquitectónico para apuntar a implementaciones criptográficas de tiempo constante y capturar datos sensibles de la caché de la CPU.
Detalles de la Vulnerabilidad
GoFetch aprovecha una característica conocida como prefetcher dependiente de memoria de datos (DMP) para dirigirse a implementaciones criptográficas de tiempo constante y capturar datos sensibles de la caché de la CPU. Esto se logra al violar el paradigma de programación de tiempo constante, que prohíbe mezclar datos y patrones de acceso a la memoria.
Impacto y Recomendaciones
La naturaleza fundamental de la falla significa que no se puede solucionar en los chips Apple M-Series existentes, por lo que los desarrolladores de bibliotecas criptográficas deben tomar medidas para prevenir condiciones que permitan el éxito de GoFetch. Se insta a los usuarios a mantener sus sistemas actualizados.
Para mitigar el riesgo, Apple M3 chips permite la activación de temporización independiente de datos (DIT), lo que deshabilita DMP. Sin embargo, esto no es posible en los procesadores M1 y M2.
Desarrollos Adicionales
Otro grupo de investigadores ha demostrado un nuevo ataque de unidad de procesamiento gráfico (GPU) que afecta a navegadores populares y tarjetas gráficas, aprovechando código JavaScript especialmente diseñado en un sitio web para inferir información sensible, como contraseñas.
Se recomienda a los navegadores tratar el acceso a la tarjeta gráfica del sistema como un recurso sensible, requiriendo permiso de los usuarios antes de su uso.