"GoFetch: Vulnerabilidad en Chips de Apple serie M desata Alarma entre Cripto Hodlers"

"Descubrí la vulnerabilidad que desafía la arquitectura de uno de los chips más avanzados de Apple, la serie M."

Raul Ortíz
Raul Ortíz

Tabla de contenido

Antes de entrar en materia, traigamos a la luz la importancia de guardar, atesorar o custodiar criptomonedas usando billeteras de almacenamiento frío o también conocidas como "ledgers o hardware wallets." Habiendo dicho esto hablamos también hoy de seguridad y privacidad.

Apple enfrenta un desafío grande con sus chips de la serie M, más específicamente los modelos M1, M2 y M3 elaborados a partir de 2020.

En una investigación que varias de las más prestigiadas Universidades llevaron a cabo, se descubrió una vulnerabilidad en la arquitectura de los chips en los modelos más recientes de MacBooks, la serie M i.e M1, M2 y M3.

Una falla crítica que puede comprometer la seguridad y llaves privadas de las criptomonedas atesoradas en billeteras o aplicaciones instaladas en dispositivos MacBook.

El ataque ha puesto en jaque a los desarrolladores de Apple debido a que la resolución a nivel hardware solo se implementarían en futuras arquitecturas de la serie como la M4 y por otro lado, la implementación de un parche a nivel software en forma de actualización comprometería el desempeño y los recursos de la computadora de manera significativa.

También la comunidad en Reddit se ha manifestado por lo cual es importante estar atentos a estas novedades mismo si uno no se maneja con una MacBook y está más acostumbrado a otro sistema operativo.

Cold Wallets VS Hot Wallets ⭐️ Definición, diferencias y tips | Blog Bitwage
“Aprendé más acerca de las billeteras virtuales para criptomonedas.” Hoy te enseñamos las diferencias y semejanzas entre “Cold” y “Hot “wallets”!

📌 Leé también

📌 ¿Qué significa y cómo funciona el Ataque GoFetch?

Se trata de una vulnerabilidad de tipo " Side-Channel" o de canal lateral micro arquitectónico que perjudica y compromete la seguridad en los ordenadores MacBook con chips M1, M2 y M3 de Apple.

A través de la utilización de los DMP o en inglés "Data-Memory-Dependent Prefetchers" (mecanismo para la optimización del rendimiento que anticipa datos necesarios para la caché), es posible extraer fragmentos de las llaves privadas accediendo al cache de la CPU.

Y es que tan solo pensar en lo que la computación cuántica es capaz de procesar ya de por sí es alarmante.

En este caso la investigación reveló que la aplicación GoFetch consiguió extraer una llave RSA de 2048 bits en menos de una hora y una Diffie-Hellman de 2048 bits en un tiempo estimado de dos horas.

GoFetch es una vulnerabilidad de tipo " Side-Channel" o de canal lateral micro arquitectónico que perjudica y compromete la seguridad en los ordenadores MacBook con chips M1, M2 y M3 de Apple.

👉 DMP: El Epicentro de la Falla

El DMP es el componente responsable de anticipar y recuperar los datos necesarios para el procesamiento futuro. Es una espada de doble filo en este contexto ya que al optimizar el rendimiento para poder predecir los datos que necesitará el procesador, también puede de forma involuntaria filtrar informaciones sensibles.

Por eso se dice que el DMP es el epicentro del ataque GoFetch, cuando a través de la manipulación de direcciones de memoria los hackers consiguen burlar las características del "prefetcher." En otras palabras, el DMP puede confundir el contenido real de la memoria cargando datos sensibles e inapropiados en el caché.

A pesar de que los procesadores Intel Raptor Lake contienen el mismo prefetcher que los procesadores de la serie M de Apple, estos no presentaron la vulnerabilidad lo cual indica que es posible solucionar el problema en el diseño del silicio una vez los ingenieros rediseñen el sistema.

Seguridad y Privacidad: Desafíos y Obstáculos en la Nueva Era Digital
“Descubrí cómo la seguridad y la privacidad juegan un rol importante en esta nueva era digital!”

También te podría interesar

👉 Ataques de Canal Lateral o "Side Channels"

Técnica que explota la información residual que un algoritmo o protocolo informático deja. En este caso el ataque GoFetch representa una amenaza para la seguridad de los datos criptográficos de quienes guardan sus criptomonedas en aplicaciones de wallets o billeteras que descargan en sus dispositivos.

A pesar de que los procesadores Intel Raptor Lake contienen el mismo prefetcher que los procesadores de la serie M de Apple, estos no presentaron la vulnerabilidad.

👉 Repercusiones y Soluciones

Aunque el rendimiento de los dispositivos se vea afectado en caso de que se tenga que implementar una solución a nivel software, a largo plazo será necesaria una reprogramación del firmware de los chips serie M de Apple para así poder implementar soluciones que contrarresten el ataque y aumenten a su vez la carga en los microchips (SoC).

La solución directa para quienes atesoran, custodian y guardan sus propias criptomonedas es hacerlo utilizando ledgers o billeteras de almacenamiento frío. Existen varios tipos de wallet o billetera de criptomonedas, sin embargo solo las que no se conectan a internet y no almacenan la llave privada en los dispositivos será una salida ante este problema de la vulnerabilidad GoFetch.

La investigación reveló que la aplicación GoFetch consiguió extraer una llave RSA de 2048 bits en menos de una hora y una Diffie-Hellman de 2048 bits en un tiempo estimado de dos horas.

📌 Consideraciones Finales

Es un momento decisivo para Apple y el futuro de sus chips de la serie M. La vulnerabilidad GoFetch presenta una necesidad para revisar sus estrategias de seguridad y privacidad en todo nivel tanto software como hardware.

Como usuario de MacBook es indispensable mantener el sistema operativo actualizado y también estar al tanto de nuevos parches de seguridad que Apple proporcione.

De todas maneras tengamos en consideración que esto puede eventualmente afectar el rendimiento de los equipos, lo que una vez más demuestra la importancia de estar en constante evolución y adaptación especialmente en una era en donde la computación cuántica está emergiendo cada vez con más ímpetu.

NoticiasTecnologíaCriptomonedas

Raul Ortíz Twitter

Raúl Ortíz trabaja en Bitwage desde 2018. Inició su carrera profesional como trabajador remoto en 2009 y desde entonces ha trabajado en tecnología con clientes de EE UU, Argentina, Brasil e India.

Comentarios