Apple invierte en reforzar sus sistemas y equipos contra toda clase de ataques informáticos actuales y futuros. Recientemente su aplicación de mensajería se ha convertido en la más segura reforzada incluso para criptografía cuántica. Sin embargo, nadie está completamente seguro en ciberseguridad, como sugiere un nuevo estudio que revela una importante vulnerabilidad en la arquitectura de los chips que integran los MacBooks y que muchos en España estarán usando ahora mismo.
Un equipo de investigadores ha descubierto un problema en los chips de la serie M de Apple a la hora de abordar operaciones criptográficas, como el cifrado de archivos para protegerlos. La gravedad de esta brecha radica en que se encuentra en el diseño arquitectónico del chip, lo que resultaría en un problema más difícil de mitigar que con una simple actualización.
ArsTechnica recoge este informe publicado el jueves por investigadores de diferentes entidades como la Universidad de Illinois Urbana-Champagne; Universidad de Texas en Austin; Instituto de Tecnología de Georgia; Universidad de California, Berkeley; Universidad de Washington; y la Universidad Carnegie Mellon. En él se detalla cómo el fallo de seguridad permite al atacante acceder a datos confidenciales robando las claves criptográficas y cómo la solución más aceptable puede afectar considerablemente al rendimiento del cifrado.
Los investigadores han nombrado el ataque como GoFetch, el cual aprovecha un fallo en el diseño microarquitectónico del propio silicio. El informe señala como chips afectados a la serie de generaciones M1, M2 y M3, por compartir esta arquitectura, aunque el ataque no se ha probado en todos los modelos como el M2 Pro, reconocen.
GoFetch se basa en una función de la CPU llamada captador previo dependiente de la memoria de datos (DMP), que está presente en los últimos procesadores de Apple. La microarquitectura del procesador Raptor Lake de 13.ª generación de Intel también cuenta con un DMP. Sin embargo, los investigadores no han conseguido éxito atacando este chip pues sus criterios de activación son más restrictivos.
[La 'salvajada' de Apple: presenta nuevos MacBook Pro y renueva los iMac con los potentes chips M3]
La vulnerabilidad sirve de puerta trasera a los hackers cuando la operación criptográfica y la aplicación maliciosa con privilegios se ejecutan en el mismo clúster de CPU. Si la aplicación GoFetch y la criptográfica se ejecutan en el mismo clúster de rendimiento, se pueden extraer secretos para filtrar una clave específica. De esta manera, se opera tanto contra los algoritmos de cifrado clásicos como contra una nueva generación de cifrado reforzada, lo que permitiría resistir los ataques de las computadoras cuánticas.
GoFetch solo necesitaría 54 minutos para extraer una clave RSA de 2048 bits. para retos más complejos, se debería invertir algo más de dos horas para obtener una clave Diffie-Hellman de 2048 bits. Si se aporta un tiempo aproximado de 10 horas, su operatividad le permitirá extraer el material necesario para ensamblar una clave Kyber-512.
Como solución la investigación propone que los desarrolladores de software criptográfico que se ejecutan en procesadores M1 y M2 emplen otras defensas, aunque eso suponga penalizar el rendimiento de las operaciones criptográficas.