Las computadoras Apple Mac y las tabletas iPad son potencialmente susceptibles a una vulnerabilidad grave que podría exponer claves criptográficas y contraseñas en ciertos dispositivos.
Según investigadores de varias universidades, los piratas informáticos pueden utilizar una falla en los chips de la serie M de Apple mediante un ataque de malware para robar claves criptográficas, incluidas aquellas que protegen las billeteras de criptomonedas.
Y si bien los riesgos del exploit en el mundo true pueden ser bajos, no es algo que quieras ignorar si tienes una gran cantidad de criptomonedas en una billetera de software program en una Mac potencialmente vulnerable. A continuación presentamos una breve introducción a la situación, basada en lo que se ha informado y revelado hasta la fecha.
¿Cual es el problema?
Investigadores anunciado la semana pasada que descubrieron una vulnerabilidad crítica dentro de los chips de la serie M de Apple utilizados en Mac y iPad que potencialmente puede permitir que un atacante obtenga acceso a claves y códigos criptográficamente seguros.
El problema se cut down a una técnica llamada «captación previa», que los propios chips de la serie M de Apple permiten acelerar las interacciones con su dispositivo. Con la captación previa, el dispositivo tiene como objetivo acelerar las interacciones al controlar sus actividades más comunes y tener los datos a mano. Pero aparentemente esa técnica ahora puede explotarse.
Los investigadores dicen que pudieron crear una aplicación que «engañaba» exitosamente al procesador para que pusiera algunos de esos datos precargados en el caché, al que luego la aplicación podía acceder y usar para reconstruir una clave criptográfica. Ese es un problema potencialmente enorme.
¿Quién está en riesgo?
Si su Mac o iPad tiene un procesador Apple serie M (M1, M2 o M3), entonces su dispositivo es potencialmente inclined a esta vulnerabilidad. El procesador M1 se lanzó a finales de 2020 con MacBook Air, MacBook Pro y Mac Mini, y luego se expandió a computadoras de escritorio Mac e incluso tabletas iPad.
El procesador M2 y el procesador M3 real también son susceptibles en computadoras y tabletas, y el chip M2 se united states of america incluso en el Apple Visión Pro auriculares. Pero con el chip M3, el captador previo de datos dependiente de la memoria que se ve afectado por la vulnerabilidad «tiene un bit especial que los desarrolladores pueden invocar para desactivar la función». Ars Técnica informes, aunque como resultado se vio afectado cierto nivel de rendimiento.
¿Qué pasa si tengo una Mac o iPad más antigua?
Si tienes una Mac más antigua con un procesador Intel, que Apple usó durante años y años antes de desarrollar su propio silicio, entonces estás bien. Los chips Intel no se ven afectados.
De manera comparable, si tienes un iPad (antiguo o nuevo) que utiliza uno de los chips de la serie A de Apple, que también se encuentran en los iPhones de la compañía, entonces no parece haber ningún riesgo. Sólo los chips M1, M2 y M3 son vulnerables debido a su diseño. Los chips A14, A15 y A16 de Apple de los iPhones y iPads recientes son de hecho variantes de los chips de la serie M, pero el informe de investigación y los informes de los medios no los citan como vulnerables al momento de escribir este artículo.
¿Qué puedo hacer al respecto?
Qué puede tú hacer para solucionar el problema? Nada, lamentablemente. Se trata de una vulnerabilidad a nivel de chip que tiene que ver con la arquitectura única de los chips de Apple. Eso significa que no es algo que Apple pueda solucionar con un parche. Lo que los desarrolladores de aplicaciones pueden hacer es implementar correcciones para evitar la vulnerabilidad, pero aparentemente hay una compensación de rendimiento como resultado, por lo que dichas aplicaciones podrían parecer mucho más lentas una vez actualizadas.
Lo que puede hacer para eliminar el riesgo, por supuesto, es sacar cualquier billetera criptográfica que tenga de sus dispositivos Apple vulnerables. Mígrelos a otro dispositivo, ya sea una Pc con Home windows, un Apple iphone, un teléfono Android, and so on. No espere a que ocurra una catástrofe.
Eso es exactamente lo que Robert Graham, director ejecutivo de Errata Protection dijo Día cero El escritor Kim Zetter para compartir con los lectores: Saque sus billeteras criptográficas de sus dispositivos, al menos por ahora. “En este momento hay gente que espera hacer esto. [attack] Y supongo que estamos trabajando en ello”, dijo al blog.
¿Se pueden simplemente tomar mis criptomonedas?
Si bien los dispositivos con chips M1-M3 son realmente vulnerables, no es que los piratas informáticos puedan simplemente presionar un interruptor y tomar sus fondos en cualquier momento. Por lo normal, necesitaría instalar malware en su dispositivo y luego los atacantes necesitarían usar el software package explotado para extraer las claves privadas y acceder a la billetera asociada.
macOS de Apple también es bastante resistente al malwareya que tendría que permitir manualmente que dicha aplicación se instale en su dispositivo. Las Mac bloquean el computer software de terceros no firmado de forma predeterminada. Aún así, si eres del tipo aventurero y has instalado aplicaciones de desarrolladores «no identificados», querrás ir a lo seguro si estás utilizando un dispositivo M-chip potencialmente vulnerable.
Este tipo de ataque también se puede realizar en un servidor en la nube compartido que contiene sus claves, por lo que ese es otro vector de ataque potencial, según Día cero. También podría ser posible llevar a cabo este tipo de ataque en un sitio website mediante código Javascript, lo que sería mucho más efectivo para impactar al usuario promedio: no tendría que instalar nada. Pero eso es teórico por ahora.
La vulnerabilidad también podría usarse para descifrar el contenido de una cookie del navegador website, según Zero Day, posiblemente permitiendo a los atacantes obtener acceso a algo así como una cuenta de correo electrónico, lo que podría permitir a los usuarios iniciar sesión en cuentas confidenciales.
¿Qué pasa con las carteras de components?
Las carteras de components de empresas como Ledger y Trezor aparentemente no están en riesgo, según los informes actuales sobre la vulnerabilidad, ya que las claves privadas deben estar en su dispositivo Apple con un chip M1-M3 para verse afectadas. Dicho esto, probablemente no sea mala notion evitar conectar carteras de hardware a dispositivos vulnerables, por si acaso.
¿Qué pasa con los intercambios centralizados?
Los intercambios centralizados como Coinbase retienen sus fondos en billeteras de custodia y, como no tiene las claves privadas en su dispositivo, no están directamente en riesgo. Sin embargo, si guarda la contraseña de su cuenta de Coinbase en un administrador de contraseñas criptográficamente seguro en su dispositivo Apple vulnerable, es posible que desee cambiar su contraseña y no actualizarlo dentro del administrador. Más vale prevenir que lamentar.
Y como se mencionó, es teóricamente posible que un atacante descifre las contraseñas de las cuentas de las cookies del navegador utilizando esta vulnerabilidad.
¿Qué tan serio es esto realmente?
Es una vulnerabilidad grave, sin duda, pero la probabilidad de que afecte al usuario criptográfico promedio parece ser bastante baja. Dependiendo del tipo de cifrado que se descifre a través de esta vulnerabilidad, podría tomar tan sólo aproximadamente una hora extraer gradualmente suficientes datos del caché para reconstruir una clave… o hasta 10 horas.
Eso no significa que sea imposible o que no te pueda pasar a ti, pero este no es un tipo de ataque rápido y de paso. Aún así debes tomar precauciones para asegurarte de no estar en riesgo, pero si el informe es preciso, entonces no parece que vaya a ser una amenaza generalizada para el usuario promedio.
Editado por Guillermo Jiménez.