Un equipo de investigadores de varias universidades de Estados Unidos ha anunciado el descubrimiento de una grave vulnerabilidad en la gama de procesadores Apple M que permitiría la extracción de claves durante la ejecución de labores criptográficas. Este defecto es imposible de solucionar en el propio hardware, por lo que solo se podrán establecer estrategias de mitigación mediante la instalación de software ad hoc, imitando la situación de Meltdown y Spectre.
Según señalan los investigadores, la extracción de claves mediante un ataque de side channel sería posible cuando los procesadores ejecutan "implementaciones de protocolos ampliamente utilizados" usando permisos de usuario convencionales, por lo que no es necesario realizar una escalada de privilegios.
El origen del fallo radica en el componente de optimización de hardware que predice las direcciones en la memoria de datos que posiblemente serán accedidas en el futuro. Simplificando muchísimo el mecanismo para explotar la vulnerabilidad, el problema reside en que esta parte de la CPU, conocida como DMP (memory-dependent prefetcher) puede confundir los contenidos de la memoria y cargar datos incorrectos, procesando información maliciosa como si fuera una dirección.
El ataque para demostrar la vulnerabilidad recibe el nombre de GoFetch y, en los resultados experimentales, permite extraer una clave RSA de 2048 bits en una hora sin necesidad de añadir tiempo offline. Soluciones criptográficas especialmente reforzadas como Dilithium-2 (creado para resistir intentos de ruptura por mediante computación cuántica) también son vulnerables, aunque en este caso la extracción lleva 10 horas antes de contar el posprocesamiento.
El gran problema de la vulnerabilidad es que, al no poder atajarse en el propio hardware, cualquier tipo de parche impondrá una reducción de rendimiento aún desconocida pero seguramente importante. Afortunadamente esta merma solo se producirá durante la realización de operaciones criptográficas y no debería tener impacto en el funcionamiento habitual del sistema.
Según señalan los investigadores, la extracción de claves mediante un ataque de side channel sería posible cuando los procesadores ejecutan "implementaciones de protocolos ampliamente utilizados" usando permisos de usuario convencionales, por lo que no es necesario realizar una escalada de privilegios.
El origen del fallo radica en el componente de optimización de hardware que predice las direcciones en la memoria de datos que posiblemente serán accedidas en el futuro. Simplificando muchísimo el mecanismo para explotar la vulnerabilidad, el problema reside en que esta parte de la CPU, conocida como DMP (memory-dependent prefetcher) puede confundir los contenidos de la memoria y cargar datos incorrectos, procesando información maliciosa como si fuera una dirección.
El ataque para demostrar la vulnerabilidad recibe el nombre de GoFetch y, en los resultados experimentales, permite extraer una clave RSA de 2048 bits en una hora sin necesidad de añadir tiempo offline. Soluciones criptográficas especialmente reforzadas como Dilithium-2 (creado para resistir intentos de ruptura por mediante computación cuántica) también son vulnerables, aunque en este caso la extracción lleva 10 horas antes de contar el posprocesamiento.
El gran problema de la vulnerabilidad es que, al no poder atajarse en el propio hardware, cualquier tipo de parche impondrá una reducción de rendimiento aún desconocida pero seguramente importante. Afortunadamente esta merma solo se producirá durante la realización de operaciones criptográficas y no debería tener impacto en el funcionamiento habitual del sistema.
Lo que no termino de entender es cómo se explotan esas vulnerabilidades: ¿se hace en remoto o se tiene que hacer físicamente en el mismo ordenador? Porque si es esto último, me da a mí que es más una excusa para "retirar" los Apple M en favor de una nueva versión ...
Si se hubieran callado la vida hubiera seguido igual para la mayoría de mortales.
El que hace el mal no va por ahí diciéndolo abiertamente, solo los altruistas, el problema real de estas vulnerabilidad imparcheables es que se hagan públicas y accesibles a cualquiera, las parchebles simplemente se parchean.
totalmente
[buuuaaaa] [mamaaaaa] [buuuaaaa] Alguien que tambien los llama como yo.
Yo prefiero que se hagan publica y saber que cosas no comprar porque tienen defectos.
Aunque yo me refiero a revelar el ataque, no a informar sobre que se ha descubierto un ataque.
Vale, te referias a solo anunciar que tiene un fallo y no a explicar como aprovechar el fallo.