Casa > Ciber Noticias > Apple M-1, Chips M-2 vulnerables al ataque GoFetch, Claves de cifrado expuestas
CYBER NOTICIAS

manzana m-1, Chips M-2 vulnerables al ataque GoFetch, Claves de cifrado expuestas

Los investigadores descubrieron una importante vulnerabilidad oculta en los chips M-1 y M-2 de Apple, potencialmente exponiendo una grieta en la armadura de la aclamada infraestructura de seguridad del gigante tecnológico. apodado “ir a buscar,” esta explotar apunta a la microarquitectura de los chips de Apple, explotar una falla que podría desvelar el secreto de las operaciones criptográficas.

manzana m-1, Chips M-2 vulnerables al ataque GoFetch, Claves de cifrado expuestas

Ataque GoFetch explicado

En su centro, GoFetch opera como un ataque de canal lateral de microarquitectura, aprovechando una característica conocida como captador previo dependiente de la memoria de datos (DMP) para obtener claves secretas utilizadas durante operaciones criptográficas. captadores previos, un componente integral de la optimización del hardware, predecir y recuperar datos en el caché desde la memoria principal, con el objetivo de mitigar la latencia de acceso a la memoria del programa. Sin embargo, DMP, una variante de captadores previos, Evalúa el contenido de la memoria basándose en patrones de acceso pasados., allanando el camino para los ataques basados en caché.

GoFetch ha sido descubierto por un equipo colaborativo de académicos de instituciones prestigiosas como la Universidad de Illinois Urbana-Champaign y la Universidad Carnegie Mellon.. El modus operandi de GoFetch depende de la proximidad de los procesos de víctima y atacante que comparten el mismo clúster de CPU., abriendo vías para la explotación a través de medios banales, como hacer que las víctimas descarguen aplicaciones maliciosas. Incluso en escenarios donde la memoria no se comparte, el atacante puede explotar los canales laterales de microarquitectura, como la latencia de caché, para orquestar la extracción encubierta de datos.




El impacto de GoFetch es grande, exponer vulnerabilidades dentro de la programación en tiempo constante y dejar las operaciones criptográficas vulnerables a la extracción de claves. Abordar este defecto presenta un desafío formidable, con las CPU actuales de Apple incapaces de proporcionar una solución directa. Por Consecuencia, exige un esfuerzo de colaboración por parte de los desarrolladores de bibliotecas criptográficas para reforzar las defensas contra posibles infracciones.

Mientras GoFetch proyecta una sombra sobre los procesadores M1 y M2 de Apple, La introducción de los chips M3 trae un rayo de esperanza con la implementación de sincronización independiente de los datos. (ESTE). Esta característica, disponible en chips M3, Sirve como mecanismo de defensa contra vulnerabilidades basadas en el tiempo., aunque puede conducir a una ligera compensación en el rendimiento.

También se descubre un ataque de canal lateral de caché de GPU

Sin embargo, en medio del discurso que rodea a GoFetch, El ámbito de la ciberseguridad se enfrenta a otro reto derivado de la navegación web. Descubierto por investigadores de la Universidad Tecnológica de Graz y la Universidad de Rennes, un Ataque de canal lateral de caché de GPU también ha surgido, capaz de recopilar de forma encubierta datos confidenciales de usuarios desprevenidos de Internet.

Esta nueva técnica de ataque, usando código JavaScript en sitios web, marca un gran cambio en las amenazas cibernéticas. Va más allá de los ataques habituales basados en CPU a los que estamos acostumbrados.. A medida que los navegadores web comienzan a utilizar más la computación GPU con tecnologías como WebGL y WebGPU, El riesgo para los usuarios de diferentes sistemas y navegadores aumenta mucho..

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo