GoFetch: La peligrosa vulnerabilidad en los chips M1 y M2 de Apple
Es importante tener en cuenta que la solución propuesta para este problema podría tener un impacto en el rendimiento futuro de la unidad. Antes de tomar una decisión, es recomendable evaluar detenidamente todas las posibles consecuencias y considerar si existen alternativas que puedan minimizar cualquier efecto negativo.
No es la primera vez que se habla de vulnerabilidades de Apple. macOS Sonoma ya llegó cubriendo 61 exploits con sus correspondientes parches, y también está el caso de un malware que es capaz de saltarse todas las protecciones de macOS. Pero ahora hay algo nuevo: vulnerabilidades en el hardware.
En un extenso artículo publicado por Ars Technica se detalla algo muy preocupante: una vulnerabilidad no parcheable en las familias de chips M1 y M2. Por si lo de que la vulnerabilidad no es solucionable no levanta las suficientes banderas rojas, hay otra más: abre la puerta a que se puedan acceder y descodificar claves de seguridad de servicios de cifrado muy usados.
Así es GoFetch, el tremendo agujero de seguridad de los chips de Apple
Un equipo de investigadores descubrieron el exploit en los afamados chips de la serie M de Apple y nombraron la vulnerabilidad como GoFetch. Usando un ataque diseñado por los investigadores y aprovechándose del fallo, se podían extraer llaves de cifrado para los métodos de encriptación más utilizados del mundo. Entre ellos hay claves RSA de 2048 bits, DH-2048, Kyber-51 y Dilithium-2. Y todo esto en marcos temporales que varían entre una y diez horas hasta que se obtuvieron.
Parece ser que la serie M3 se libra por ahora, pero los M1 y los M2 se han visto afectados de lleno por GoFetch. Esta vulnerabilidad explota lo que se ha dado en llamar un "canal lateral" en la forma en que los chips ejecutan extracciones de claves entre puntos, que tienen que ver con scripts típicos relacionados con la seguridad, incluidas tareas de autenticación que requieren claves de seguridad y cifrado.
El problema, al parecer, está directamente relacionado con la microarquitectura de los chips M1 y M2. Un atacante podría extraer claves de cifrado que normalmente serían secretas, y podría leer cualquier clase de dato que se intercambie entre dos extremos. La vulnerabilidad está "cocinada" dentro de los propios chips, con lo que no es parcheable.
¿Y se puede hacer algo con esto si la vulnerabilidad no es parcheable? Algo; Apple podría intentar atajarla a base de software. Ahora bien, de acuerdo con la fuente el rendimiento de las computadoras bajaría significativamente. Se desconoce si Apple tiene algún plan con respecto a GoFetch, por el momento.