Han conseguido reventar la seguridad cuántica de Apple y de sus procesadores (y por el momento no hay solución)
La seguridad en los dispositivos y en el software es algo de lo que Apple se abandera. Sin embargo, a pesar de todas las bondades, no hay tecnología que sea perfecta. Ahora se ha descubierto un nuevo fallo de seguridad que afecta a los procesadores de la compañía, y se trata de un asunto complicado de solucionar. ¿Quieres conocer todos los detalles? ¡Te los contamos en este artículo!
En esta ocasión, ha sido el medio de noticias de habla inglesa Appleinsider quién se ha hecho eco de lo sucedido. Un grupo de investigadores ha encontrado una vulnerabilidad en los procesadores Apple Silicon, y que permite sustraer datos de los usuarios. ¿El problema? Se aprovechan de la arquitectura mediante la que están construidos los procesadores. Y esto es un problema. Muy grave.
La arquitectura de los Apple Silicon permite sustraer información
De acuerdo a lo que explican, «los chips pueden permitir a un atacante a acceder a los datos del usuario, mediante el robo de las llaves criptográficas». Pero, ¿esto qué significa realmente? Cuando trabajamos con datos, el procesador es quién se encarga de moverlos, de gestionarlos.
Para llevar a cabo esta tarea, se utiliza un DMP (captador previo de la memoria de datos). Su función es predecir a la dirección que se va a tomar a la hora de acceder a esos mimos datos. Este sistema se basa en predicciones de accesos previos que se han utilizado. Es decir: patrones. Al final, como siempre hay las mismas rutas de acceso (no se trata de algo infinito), quién quiera robar nuestros datos podrá hacerlo mediante el seguimiento de estas rutas.
Para seguir estas rutas, hace falta un indicador que guíe. Lo que dan a conocer desde Appleinsider es que se puede usar código malicioso que suplanta este indicador que da la ruta de acceso a los datos. Literalmente, «confunden» a los chips, haciéndoles creer que están ante una guía para acceder a la información, cuando en realidad la intención es robar la información.
«GoFetch» es muy sofisticado
El nombre que usan para referirse a este tipo de ataque es «GoFetch». Por parte de los Apple Silicon, estos tienen esta manera de funcionar, por la propia arquitectura con la que han sido diseñados y fabricados. Además, se apoyan en el software, gracias a que estos códigos usan los mismos accesos y permisos que las aplicaciones de terceros que instalamos en macOS. Pero, como dicen en Apple, «we have one more thing».
Se han cargado la encriptación cuántica de la que Apple tanto presumía
El problema que se añade es que «los investigadores afirman que este ataque funciona tanto con los sistemas de encriptación clásica, como en los nuevos sistemas cuánticos reforzados«. Los californianos presentaron hace poco un nuevo sistema de protección que, a grandes rasgos, lo que hace es cambiar las claves de encriptación de los archivos. Ellos mismos decían que en el caso de que una de estas claves se reventara, esta se volvía a cambiar automáticamente, para impedir el acceso de terceros a nuestros datos.
¿Y qué hay de la solución? Dado que se aprovechan del funcionamiento de los procesadores, «no se puede parchear en el Apple Silicon«, explican. Por el momento, sólo se puede mitigar este tipo de ataque. Pero es que hay otro problema (más) en la ecuación. Si se intenta mitigar este tipo de ataques, se aumentará la carga de trabajo en los chips, y eso afectará al rendimiento. Aunque hay algo que es ¿positivo?. Desde Appleinsider explican que: «estos impactos sólo deberían afectare a las aplicaciones que utilicen encriptación, más que en otros tipos de aplicaciones de carácter más general».