El nuevo ataque #GoFetch a las CPU Apple Silicon puede robar #crypto claves.
Se ha descubierto un nuevo ataque de canal lateral llamado "GoFetch", que afecta a los procesadores Apple M1, M2 y M3. Este ataque se dirige a implementaciones criptográficas de tiempo constante que utilizan captadores previos dependientes de la memoria (DMP) de datos que se encuentran en las CPU modernas de Apple, lo que permite a los atacantes robar claves criptográficas secretas de la memoria caché de la CPU. GoFetch fue desarrollado por un equipo de investigadores que informaron sus hallazgos a Apple en diciembre de 2023. Dado que se trata de una vulnerabilidad basada en hardware, las CPU afectadas no se pueden reparar. Si bien las correcciones de software podrían mitigar la falla, degradarían el rendimiento criptográfico. El ataque aprovecha fallas en la implementación del sistema DMP por parte de Apple, violando los principios de programación de tiempo constante. Se recomienda a los propietarios de dispositivos Apple afectados que practiquen hábitos informáticos seguros, incluidas actualizaciones periódicas y una instalación de software cautelosa. Si bien Apple puede introducir mitigaciones mediante actualizaciones de software, estas podrían afectar el rendimiento. Deshabilitar DMP puede ser una opción para algunas CPU, pero no para M1 y M2. El ataque se puede ejecutar de forma remota, lo que lo convierte en una seria preocupación para los usuarios. Apple aún tiene que proporcionar más comentarios sobre este tema.