Un equipo de académicos ha expuesto una vulnerabilidad en los chips de la serie M de Apple que puede ser aprovechada para obtener acceso a claves criptográficas. Mediante la vulnerabilidad, conocida como "GoFetch", un atacante podría acceder a los archivos cifrados de un usuario.
En el sitio web que describe GoFetch, los investigadores explican que GoFetch se centra en el captador previo dependiente de la memoria (DMP) de los chips de la serie M de Apple, el cual predice las direcciones de memoria que el código en ejecución utilizará para optimizar el rendimiento. No obstante, la implementación de DMP de Apple algunas veces confunde el contenido real de la memoria con el puntero utilizado para predecir la dirección de la memoria, infringiendo "explícitamente un requisito del paradigma de programación de tiempo constante que prohíbe la mezcla de datos y patrones de acceso a la memoria". Un atacante puede aprovechar esta confusión para adivinar fragmentos de una clave criptográfica con precisión hasta descubrir la clave completa.
Para ejecutar GoFetch en Mac M1, M2 y M3, un atacante no necesita acceso de root, solo el acceso típico que tendría un usuario común. Los investigadores informaron a Apple sobre sus descubrimientos en diciembre pasado. Se planea investigar sobre los Mac basados en Intel en el futuro.
Los investigadores de GoFetch detallan sus hallazgos en un documento GoFetch disponible en línea, el cual también propone formas en que Apple podría implementar una solución basada en la arquitectura actual del chip. Una solución más "drástica" sería desactivar el DMP, mientras que otra posibilidad consiste en ejecutar código criptográfico en los núcleos de eficiencia del chip, ya que estos núcleos carecen de la funcionalidad DMP.
Otras sugerencias incluyen el enmascaramiento criptográfico y la implementación de defensas específicas que interfieran con puntos de ataque concretos. A largo plazo, los investigadores sugieren que Apple busque formas de que macOS administre mejor el uso del DMP y "desactive selectivamente el DMP al ejecutar aplicaciones críticas para la seguridad".
Lamentablemente, cualquier solución afectará el rendimiento del chip al procesar código criptográfico, algo que Apple quizás no esté dispuesto a sacrificar. Aunque GoFetch informó sobre la falla a Apple el 5 de diciembre de 2023, la compañía aún no ha solucionado el problema. Como menciona un informe técnico de Ars, los nuevos chips M3 cuentan con un interruptor en el DMP que los desarrolladores pueden activar para deshabilitar la función. Sin embargo, no se sabe aún cuál será el impacto al desactivar esta optimización del rendimiento.
Cómo protegerse de GoFetch
Las vulnerabilidades relacionadas con el DMP no son nuevas: en 2022, investigadores académicos dieron a conocer Augurio, la primera introducción a la explotación de DMP que, en ese momento, no representaba un riesgo significativo. Sin embargo, parece que con GoFetch, Apple aún no ha resuelto el problema, posiblemente debido a preocupaciones de rendimiento.
Los ataques basados en DMP no son habituales y requieren que un hacker tenga acceso físico a una Mac. Por lo tanto, la mejor manera de prevenir un ataque es asegurar la cuenta de usuario en su Mac con una contraseña sólida y no permitir que personas desconocidas utilicen su dispositivo. Para obtener más información sobre la seguridad en Mac, consulte “Cómo saber si tu Mac ha sido hackeada” y “¿Qué tan segura es tu Mac?”. Considere también la remoción de un programa antivirus en su Mac.