Los investigadores descubrieron una importante vulnerabilidad oculta en los chips M-1 y M-2 de Apple, potencialmente exponiendo una grieta en la armadura de la aclamada infraestructura de seguridad del gigante tecnológico. apodado “ir a buscar,” esta explotar apunta a la microarquitectura de los chips de Apple, explotar una falla que podría desvelar el secreto de las operaciones criptográficas.
Ataque GoFetch explicado
En su centro, GoFetch opera como un ataque de canal lateral de microarquitectura, aprovechando una característica conocida como captador previo dependiente de la memoria de datos (DMP) para obtener claves secretas utilizadas durante operaciones criptográficas. captadores previos, un componente integral de la optimización del hardware, predecir y recuperar datos en el caché desde la memoria principal, con el objetivo de mitigar la latencia de acceso a la memoria del programa. Sin embargo, DMP, una variante de captadores previos, Evalúa el contenido de la memoria basándose en patrones de acceso pasados., allanando el camino para los ataques basados en caché.
GoFetch ha sido descubierto por un equipo colaborativo de académicos de instituciones prestigiosas como la Universidad de Illinois Urbana-Champaign y la Universidad Carnegie Mellon.. El modus operandi de GoFetch depende de la proximidad de los procesos de víctima y atacante que comparten el mismo clúster de CPU., abriendo vías para la explotación a través de medios banales, como hacer que las víctimas descarguen aplicaciones maliciosas. Incluso en escenarios donde la memoria no se comparte, el atacante puede explotar los canales laterales de microarquitectura, como la latencia de caché, para orquestar la extracción encubierta de datos.
El impacto de GoFetch es grande, exponer vulnerabilidades dentro de la programación en tiempo constante y dejar las operaciones criptográficas vulnerables a la extracción de claves. Abordar este defecto presenta un desafío formidable, con las CPU actuales de Apple incapaces de proporcionar una solución directa. Por Consecuencia, exige un esfuerzo de colaboración por parte de los desarrolladores de bibliotecas criptográficas para reforzar las defensas contra posibles infracciones.
Mientras GoFetch proyecta una sombra sobre los procesadores M1 y M2 de Apple, La introducción de los chips M3 trae un rayo de esperanza con la implementación de sincronización independiente de los datos. (ESTE). Esta característica, disponible en chips M3, Sirve como mecanismo de defensa contra vulnerabilidades basadas en el tiempo., aunque puede conducir a una ligera compensación en el rendimiento.
También se descubre un ataque de canal lateral de caché de GPU
Sin embargo, en medio del discurso que rodea a GoFetch, El ámbito de la ciberseguridad se enfrenta a otro reto derivado de la navegación web. Descubierto por investigadores de la Universidad Tecnológica de Graz y la Universidad de Rennes, un Ataque de canal lateral de caché de GPU también ha surgido, capaz de recopilar de forma encubierta datos confidenciales de usuarios desprevenidos de Internet.
Esta nueva técnica de ataque, usando código JavaScript en sitios web, marca un gran cambio en las amenazas cibernéticas. Va más allá de los ataques habituales basados en CPU a los que estamos acostumbrados.. A medida que los navegadores web comienzan a utilizar más la computación GPU con tecnologías como WebGL y WebGPU, El riesgo para los usuarios de diferentes sistemas y navegadores aumenta mucho..