La vulnerabilidad, visible en dispositivos Apple con chips de la serie M, no se puede parchar y la única solución que han encontrado los investigadores implica reducir drásticamente el rendimiento del computador.
***
Investigadores alertan sobre falla en dispositivos Apple con chips de la serie M
La vulnerabilidad permitiría a piratas informáticos robar las claves privadas de monederos cripto
No hay un parche y la única solución implica una reducción masiva del rendimiento del computador
La recomendación: remover su billetera del dispositivo Apple (si fue fabricado después de 2020)
Si está utilizando un computador Apple fabricado en la última media década con una billetera de criptomonedas instalada, tenga cuidado porque los piratas informáticos podrían estar intentando robar sus activos.
Los investigadores han encontrado una vulnerabilidad en la serie M de chips de Apple que permite a los atacantes extraer claves secretas de las Mac cuando realizan operaciones con criptomonedas, según reportaron Arstechnica y otros medios de noticia citando un artículo publicado por un grupo de académicos en Estados Unidos el jueves.
La vulnerabilidad en cuestión funciona como un canal lateral, permitiendo así la extracción de claves de un extremo a otro cuando los chips de Apple ejecutan implementaciones de protocolos criptográficos comúnmente empleados, según explica uno de los informes.
La falla se encuentra presente en las series M1, M2 y M3, que alimentan todos los dispositivos más recientes de Apple, y podría permitir a los piratas informáticos robar las claves criptográficas de las carteras de software de criptomonedas instaladas en los dispositivos.
Vulnerabilidad grave en serie M de Apple
La forma en que los actores maliciosos podrían aprovechar la vulnerabilidad es mediante un ataque que ha sido denominado “exploit GoFetch” funciona obteniendo acceso al caché de la CPU de la computadora a través de captadores previos dependientes de la memoria de datos (DMP) integrados en los chips, como detalla una nota de Zero Day.
Si bien la clave criptográfica en sí no se almacena en el caché, los fragmentos de material derivados de la clave se colocan en la memoria caché, y un atacante puede juntarlos de una manera que le permita reconstruir la clave, después de hacer que el procesador lo haga varias veces, agrega esa publicación.
“En un ataque de canal lateral de caché, un atacante infiere el secreto de un programa víctima observando los efectos secundarios de los accesos dependientes del secreto del programa víctima al caché del procesador“, dijeron los investigadores, según citó Decrypt. “Asumimos que el atacante y la víctima no comparten memoria, pero que el atacante puede monitorear cualquier canal lateral de microarquitectura disponible, por ejemplo, la latencia de la caché“.
Los investigadores crearon un programa malicioso, al que llamaron “GoFetch“, para realizar el truco. El experimento fue validado utilizando el Apple M1 4 Núcleos Firestorm (rendimiento). Ellos demostraron la viabilidad en un video esta semana luego de haber reportado el problema a Apple en diciembre sin conseguir respuesta.
Sin parche y sin una solución óptima
Al ser consultado sobre los objetivos probables de este tipo de ataque, Matthew Green, criptógrafo y profesor de ciencias informáticas en la Universidad Johns Hopkins, dijo a Zero Day que posiblemente los hackers irán detrás de inversores de criptomonedas adinerados.
“Estamos hablando de usuarios de alto nivel, como alguien que tiene una billetera de criptomonedas con mucho dinero“, dijo. Sin embargo, señala que, en teoría, este ataque podría usarse de forma más amplia “para romper la criptografía TLS que utiliza el navegador de una computadora para cifrar la comunicación entre su computadora y los sitios web“, lo que podría permitir a los atacantes acceder a cuentas de correo electrónico como Gmail. También afecta aplicaciones basadas en navegador como MetaMask.
“No estoy diciendo que sea un ataque práctico, solo digo que ese es el tipo de amenaza que podría preocuparle“, agregó, “puede obtener [otras] claves potencialmente muy valiosas“, incluidas las claves de iCloud para acceder a los datos respaldados.
La vulnerabilidad, al ser una falla en el chip, no tiene una resolución directa y Apple no puede simplemente lanzar un parche como haría para las fallas del sistema operativo. En cambio, la compañía podría solucionar el problema en sus próximos diseños de chips.
Los investigadores han encontrado una manera en que los usuarios de criptomonedas pueden protegerse de la vulnerabilidad, aunque esto implica que el rendimiento de su dispositivo puede quedar drásticamente reducido.
Más allá de esto, la recomendación general para quienes tengan una billetera de criptomonedas instalada en un dispositivo Apple con chip de la serie M, —es decir, una computadora de escritorio, portátil o tabletas de Apple fabricada después de 2020—, es que remuevan ese monedero del sistema para ir a lo seguro. Aquellos quienes tengan dispositivos Apple más antiguos están a salvo.
Artículo de Hannah Estefanía Pérez / DiarioBitcoin
Imagen editada de Unsplash
DiarioBitcoin