Vulnerabilidad de hardware en los chips de la serie M de Apple Es otro ataque de canal lateral de hardware: la amenaza reside en el captador previo dependiente de la memoria de datos de los chips, una optimización de hardware que predice las direcciones de memoria de los datos a los que es probable que acceda el código en ejecución en un futuro próximo. futuro. Al cargar el contenido en la memoria caché de la CPU antes de que sea realmente necesario, el DMP, como se abrevia la característica, reduce la latencia entre la memoria principal y la CPU, un cuello de botella común en la informática moderna. Los DMP son un fenómeno relativamente nuevo que se encuentra sólo en los chips de la serie M y en la microarquitectura Raptor Lake de 13.ª generación de Intel, aunque las formas más antiguas de captadores previos han sido comunes durante años.
[…]
El avance de la nueva investigación es que expone un comportamiento de los DMP en el silicio de Apple que antes se pasaba por alto: a veces confunden el contenido de la memoria, como el material clave, con el valor del puntero que se utiliza para cargar otros datos. Como resultado, el DMP a menudo lee los datos e intenta tratarlos como una dirección para realizar el acceso a la memoria. Esta “desreferenciación” de “indicadores” –es decir, la lectura de datos y su filtración a través de un canal lateral– es una violación flagrante del paradigma del tiempo constante.
[…]
El ataque, que los investigadores llamaron GoFetch, utiliza una aplicación que no requiere acceso de root, solo los mismos privilegios de usuario que necesitan la mayoría de las aplicaciones de terceros instaladas en un sistema macOS. Los chips de la serie M se dividen en lo que se conoce como clusters. El M1, por ejemplo, tiene dos grupos: uno que contiene cuatro núcleos de eficiencia y el otro cuatro núcleos de rendimiento. Siempre que la aplicación GoFetch y la aplicación de criptografía específica se ejecuten en el mismo clúster de rendimiento (incluso cuando se encuentren en núcleos separados dentro de ese clúster), GoFetch puede extraer suficientes secretos para filtrar una clave secreta. El ataque funciona tanto contra los algoritmos de cifrado clásicos como contra una generación más nueva de cifrado que se ha reforzado para resistir los ataques anticipados de las computadoras cuánticas. La aplicación GoFetch requiere menos de una hora para extraer una clave RSA de 2048 bits y un poco más de dos horas para extraer una clave Diffie-Hellman de 2048 bits. El ataque tarda 54 minutos en extraer el material necesario para ensamblar una clave Kyber-512 y unas 10 horas para una clave Dilithium-2, sin contar el tiempo fuera de línea necesario para procesar los datos sin procesar. La aplicación GoFetch se conecta a la aplicación de destino y le proporciona entradas que firma o descifra. Mientras hace esto, extrae la clave secreta de la aplicación que utiliza para realizar estas operaciones criptográficas. Este mecanismo significa que la aplicación objetivo no necesita realizar ninguna operación criptográfica por sí sola durante el período de recopilación. Tenga en cuenta que para explotar la vulnerabilidad es necesario ejecutar una aplicación maliciosa en la computadora de destino. Entonces podría ser peor. Por otro lado, como muchos de estos ataques de canal lateral de hardware, no es posible parchearlos. Hilo de punto diagonal. Etiquetas: Apple, cifrado, hardware, ataques de canal lateral Publicado el 28 de marzo de 2024 a las 07:05 • 1 comentario

Source link