Las Mac de Apple tienen un defecto fatal que permite a los piratas informáticos robar sus criptomonedas, y no hay solución
Los piratas informáticos tienen una nueva forma de intentar robar sus criptomonedas, y si está utilizando un dispositivo Apple fabricado en la última media década, no hay mucho que pueda hacer para mitigar el ataque. Los investigadores de seguridad han descubierto una vulnerabilidad en los últimos chips de computadora de Apple. (sus series M1, M2 y M3, que alimentan todos sus dispositivos más recientes) que podrían permitir a los piratas informáticos robar claves criptográficas diseñadas para proteger los datos de la divulgación. Eso incluye las claves del software de carteras criptográficas instaladas en dispositivos Apple vulnerables. El objetivo probable de un exploit malicioso serían «usuarios de alto nivel, como alguien que tiene una cartera de criptomonedas con mucho dinero», dijo Matthew Green, criptógrafo e informático. profesor de ciencias en la Universidad Johns Hopkins, dijo al autor y periodista Kim Zetter. Si bien no es un ataque “práctico”, podría estar dirigido al cifrado del navegador web, lo que afectaría a aplicaciones basadas en navegador como MetaMask, copias de seguridad de iCloud o cuentas de correo electrónico.
Una vulnerabilidad recientemente descubierta en los chips de la serie M de Apple permite a los atacantes extraer claves secretas de las Mac. «La falla (un canal lateral que permite la extracción de claves de un extremo a otro cuando se ejecutan los chips de Apple… protocolos criptográficos ampliamente utilizados) no se puede reparar» https://t.co/yjQTogcIzk — Kim Zetter (@KimZetter) 21 de marzo de 2024
El posible ataque ha sido denominado «exploit GoFetch» en un informe homónimo publicado por un equipo de científicos de la Universidad de Illinois Urbana-Champaign (UIUC), la Universidad de Texas, Austin, Georgia Tech, UC Berkeley, la Universidad de Washington y Universidad de Carnegie mellon. Funciona obteniendo acceso al caché de la CPU de la computadora a través de captadores previos dependientes de la memoria de datos (DMP) integrados en los chips. “En un ataque de canal lateral de caché, un atacante infiere el secreto de un programa víctima observando los efectos secundarios del secreto del programa víctima. «Accesos dependientes al caché del procesador», dijeron los investigadores, y agregaron que el experimento se validó utilizando los 4 núcleos Firestorm (rendimiento) del Apple M1. «Asumimos que el atacante y la víctima no comparten memoria, pero que el atacante puede monitorear cualquier canal lateral de microarquitectura disponible, por ejemplo, la latencia de caché». La divulgación de hoy es diferente del llamado exploit de captadores previos «Augury». anunciado en 2022, aunque implica un mecanismo similar. Los investigadores dijeron que notificaron a Apple sobre sus hallazgos el 5 de diciembre de 2023 y que habían transcurrido más de 100 días antes de la publicación pública del trabajo de investigación y del sitio web que lo acompaña. En un correo electrónico , un portavoz de Apple le dijo a Decrypt que la compañía está agradecida por los esfuerzos de colaboración de los investigadores y destacó el impacto significativo de su trabajo en el avance de la comprensión de amenazas de seguridad específicas. Si bien no hizo más comentarios, el portavoz de Apple señaló a Decrypt una publicación de desarrollador de Apple que muestra cómo mitigar el ataque. La solución alternativa recomendada podría ralentizar el rendimiento de la aplicación, porque significaría asumir velocidades de procesamiento en el «peor de los casos» para evitar invocar la memoria caché. Además, los cambios tendrían que ser realizados por los creadores del software MacOS, no por los usuarios. A pesar de su publicación, la respuesta de Apple se quedó corta, dice Zetter. “Apple agregó una solución para esto en sus chips M3 lanzados en [October]”, Zetter tuiteó«pero a los desarrolladores no se les informó sobre la solución en [October] para que pudieran habilitarlo. Apple agregó ayer una instrucción a su sitio para desarrolladores sobre cómo habilitar la solución”. Para los usuarios de criptomonedas, eso significa que depende de los fabricantes de billeteras como MetaMask y Phantom implementar un parche para protegerse contra el exploit. No está claro si alguna de las compañías ha hecho esos esfuerzos y los representantes de MetaMask y Phantom no respondieron de inmediato a la solicitud de comentarios de Decrypt. Por ahora, si tiene una billetera criptográfica instalada en un dispositivo Apple vulnerable, todo lo que puede hacer es eliminar la billetera. desde el dispositivo para ir a lo seguro. (Si está en un dispositivo Apple más antiguo con, digamos, un chip Intel, está a salvo). Los usuarios de Apple se han considerado durante mucho tiempo a salvo de ataques de malware debido a la forma en que están diseñados los dispositivos MacOS e iOS. No obstante, en un informe separado de enero, la firma de ciberseguridad Kaspersky hizo sonar la alarma sobre la “creatividad inusual” en la creación de malware dirigido a dispositivos Intel y Apple Silicon. Kaspersky dijo que el malware de Apple estaba dirigido a los usuarios de la billetera Exodus, intentando que descargaran un software falso y malicioso. versión del software. Editado por Ryan Ozawa.