Computer Security El nuevo ataque "GoFetch" a las CPU de Apple Silicon...

El nuevo ataque "GoFetch" a las CPU de Apple Silicon expone claves criptográficas

Una revelación reciente de un consorcio de investigadores de varias universidades estadounidenses ha arrojado luz sobre un método novedoso para violar la seguridad de las CPU Apple Silicon, exponiendo potencialmente claves criptográficas sensibles. Este exploit, denominado ataque "GoFetch", apunta a una vulnerabilidad de microarquitectura en los sistemas de CPU de Apple, facilitando la extracción de claves de cifrado utilizadas en operaciones criptográficas.

El ataque GoFetch se clasifica como un ataque de canal lateral de microarquitectura, que requiere acceso físico al dispositivo objetivo. Aprovecha una característica de optimización de hardware conocida como captador previo dependiente de la memoria de datos (DMP), diseñado para mejorar el rendimiento del sistema al obtener de forma preventiva direcciones de memoria del contenido del programa.

Los investigadores descubrieron que al emplear entradas meticulosamente diseñadas para operaciones criptográficas, podían explotar el comportamiento del DMP para inferir claves secretas de forma incremental. Este método permite a los atacantes descifrar gradualmente las claves de cifrado, comprometiendo potencialmente la seguridad de los sistemas que emplean implementaciones criptográficas de tiempo constante.

Se descubrió que varios protocolos criptográficos eran vulnerables a los ataques de GoFetch, incluidos OpenSSL Diffie-Hellman Key Exchange, Go RSA y algoritmos poscuánticos como CRYSTALS-Kyber y CRYSTALS-Dilithium. La metodología de ataque se basa en el trabajo preliminar establecido por un exploit anterior llamado Augury, que se reveló en 2022.

Las pruebas realizadas por los investigadores confirmaron ataques exitosos de GoFetch en sistemas Apple Mac equipados con procesadores M1. Además, hay pruebas que sugieren que las iteraciones posteriores de las CPU de Apple, como los procesadores M2 y M3, también pueden ser susceptibles a este exploit. Aunque se evaluó un procesador Intel con DMP, demostró una mayor resistencia contra este tipo de ataques.

Apple fue notificada de estos hallazgos en diciembre de 2023, junto con desarrolladores relevantes como OpenSSL, Go Crypto y CRYSTALS. Actualmente, la empresa está investigando el problema, aunque abordarlo de manera integral plantea desafíos importantes. Las contramedidas propuestas implican modificaciones de hardware o mitigaciones que afectan el rendimiento.

Los investigadores documentaron sus hallazgos en un artículo completo y planean publicar un código de prueba de concepto (PoC). Además, próximamente se publicará una demostración en vídeo que muestra el exploit de extracción de claves.