Los piratas informáticos tienen una nueva forma de intentar robar sus criptomonedas, y si está utilizando un dispositivo Apple fabricado en la última media década, no hay mucho que pueda hacer para mitigar el ataque.
Investigadores de seguridad han descubierto una vulnerabilidad en los últimos chips informáticos de Apple (sus sequence M1, M2 y M3, que alimentan todos sus dispositivos más recientes) que podría permitir a los piratas informáticos robar claves criptográficas diseñadas para proteger los datos de la divulgación. Eso incluye las claves de las carteras criptográficas de computer software instaladas en dispositivos Apple vulnerables.
El objetivo possible de un exploit malicioso serían “usuarios de alto nivel, como alguien que tiene una billetera de criptomonedas con mucho dinero”, dijo Matthew Green, criptógrafo y profesor de informática en la Universidad Johns Hopkins, al autor y periodista Kim Zetter. Si bien no es un ataque “práctico”, podría estar dirigido al cifrado del navegador world wide web, lo que afectaría a aplicaciones basadas en navegador como MetaMask, copias de seguridad de iCloud o cuentas de correo electrónico.
El posible ataque ha sido denominado «exploit GoFetch» en un informe homónimo publicado por un equipo de científicos de la Universidad de Illinois Urbana-Champaign (UIUC), la Universidad de Texas, Austin, Ga Tech, UC Berkeley, la Universidad de Washington y Universidad de Carnegie mellon. Funciona obteniendo acceso al caché de la CPU de la computadora a través de captadores previos dependientes de la memoria de datos (DMP) integrados en los chips.
«En un ataque de canal lateral de caché, un atacante infiere el secreto de un programa víctima observando los efectos secundarios de los accesos dependientes del secreto del programa víctima al caché del procesador», dijeron los investigadores, y agregaron que el experimento fue validado utilizando el Apple M1 4 Núcleos Firestorm (rendimiento). «Asumimos que el atacante y la víctima no comparten memoria, pero que el atacante puede monitorear cualquier canal lateral de microarquitectura disponible, por ejemplo, la latencia de la caché».
La divulgación de hoy es diferente del llamado exploit de captación previa “Augury” anunciado en 2022, aunque implica un mecanismo equivalent.
Los investigadores dijeron que notificaron a Apple sus hallazgos el 5 de diciembre de 2023 y que habían transcurrido más de 100 días antes de la publicación pública del trabajo de investigación y el sitio internet que lo acompaña.
En un correo electrónico, un portavoz de Apple dijo Descifrar que la empresa agradece los esfuerzos de colaboración de los investigadores y destacó el impacto significativo de su trabajo en el avance de la comprensión de amenazas de seguridad específicas.
Si bien no hicieron más comentarios, el portavoz de Apple señaló Descifrar a una publicación de desarrollador de Apple que muestra cómo mitigar el ataque. La solución alternativa recomendada podría ralentizar el rendimiento de la aplicación, porque significaría asumir velocidades de procesamiento en el «peor de los casos» para evitar invocar la memoria caché. Además, los cambios deberían ser realizados por los creadores del program MacOS, no por los usuarios.
A pesar de su publicación, la respuesta de Apple se quedó corta, dice Zetter.
«Apple agregó una solución para esto en sus chips M3 lanzados en [October]”, Zetter tuiteó«pero a los desarrolladores no se les informó sobre la solución en [October] para que pudieran habilitarlo. Apple agregó ayer una instrucción a su sitio para desarrolladores sobre cómo habilitar la solución”.
Para los usuarios de criptomonedas, eso significa que depende de los fabricantes de billeteras como MetaMask y Phantom implementar un parche para protegerse contra el exploit. No está claro si alguna de las compañías ha hecho esos esfuerzos todavía y los representantes de MetaMask y Phantom no respondieron de inmediato. DescifrarSolicitud de comentarios.
Por ahora, si tiene una billetera criptográfica instalada en un dispositivo Apple susceptible, todo lo que puede hacer es quitar la billetera del dispositivo para ir a lo seguro. (Si estás en un dispositivo Apple más antiguo con, digamos, un chip Intel, estás a salvo).
Los usuarios de Apple se han considerado durante mucho tiempo a salvo de ataques de malware debido a la forma en que están diseñados los dispositivos MacOS e iOS. No obstante, en un informe separado de enero, la empresa de ciberseguridad Kaspersky hizo sonar la alarma sobre la “creatividad inusual” en la creación de malware dirigido a dispositivos Intel y Apple Silicon.
Kaspersky dijo que el malware de Apple estaba dirigido a los usuarios de la billetera Exodus, intentando que descargaran una versión falsa y maliciosa del computer software.
Editado por Ryan Ozawa.