Según CryptoPotato, un estudio reciente ha identificado una vulnerabilidad en los chips de la serie M de Apple que podría permitir a los piratas informáticos recuperar las claves criptográficas privadas de los usuarios de Mac. La vulnerabilidad funciona como un canal lateral, permitiendo la extracción de claves de un extremo a otro cuando los chips de Apple ejecutan implementaciones de protocolos criptográficos de uso común. Debido a su origen en la estructura microarquitectónica del silicio, el parcheo directo no es factible, a diferencia de las vulnerabilidades tradicionales. En cambio, el informe sugiere una solución que se basa en la integración de defensas en software criptográfico de terceros. Sin embargo, este enfoque puede degradar significativamente el rendimiento de los chips de la serie M durante las tareas criptográficas, particularmente en generaciones anteriores como M1 y M2.
Los investigadores explicaron que la explotación de la vulnerabilidad ocurre cuando tanto la operación criptográfica objetivo como una aplicación maliciosa, que opera con privilegios de sistema de usuario estándar, se procesan en el mismo clúster de CPU. La última investigación arroja luz sobre un fenómeno pasado por alto relacionado con las DMP dentro del silicio de Apple. En ciertos casos, estos DMP malinterpretan el contenido de la memoria, incluido el material clave crítico, como el valor del puntero utilizado para cargar otros datos. Como resultado, el DMP accede con frecuencia a estos datos e los interpreta como una dirección, lo que genera intentos de acceso a la memoria. Este proceso, conocido como "desreferenciación" de "punteros", implica leer datos y filtrarlos inadvertidamente a través de un canal lateral, lo que representa una clara violación del paradigma del tiempo constante.
Los investigadores identificaron este truco como un exploit 'GoFetch' y explicaron que opera con los mismos privilegios de usuario que la mayoría de las aplicaciones de terceros, explotando vulnerabilidades en grupos de chips de la serie M. Afecta tanto a los algoritmos de cifrado clásicos como a los resistentes a los cuánticos, y los tiempos de extracción varían de minutos a horas según el tamaño de la clave. A pesar del conocimiento previo de amenazas similares, los investigadores dijeron que GoFetch demuestra un comportamiento más agresivo en los chips de Apple, lo que representa un riesgo de seguridad significativo.