Chips móviles y de PC de Apple sufren el 1er exploit

Chips de Apple bajo la lupa
Chips de Apple bajo la lupa

Varios dispositivos Apple más nuevos tienen una falla única en sus chips, que recuerda inquietantemente a Spectre/Meltdown , que podría permitir a los actores de amenazas robar datos confidenciales, advirtieron los expertos.

Un equipo de investigadores de la Universidad de Illinois Urbana-Champaign, la Universidad de Tel Aviv y la Universidad de Washington descubrió una falla en una función exclusiva del silicio de Apple.

Data Memory-Dependent Prefetcher (DMP)

Los ataques de canal lateral de microarquitectura están disfrutando de un momento de crecimiento explosivo, en su mayoría alimentado por información transitoria de
vulnerabilidades de ejecución.

Estos ataques son capaces de filtrar datos arbitrarios, siempre que sea posible que el adversario los lea esos datos en el núcleo del procesador usando instrucciones transitorias.
Sin dudas hablamos del primer ataque microarquitectónico que filtra datos en reposo en el sistema de memoria, es decir, nunca lee directamente en el núcleo de forma especulativa o no especulativa.

Esta técnica está habilitada por una clase de captador previo no reportada aún: un
captador previo dependiente de la memoria de datos (DMP).

Estos captadores previos son diseñados para permitir la captación previa de patrones de direcciones irregulares como el puntero persigue. Como tal, los DMP examinan y usan los contenidos de memoria directamente para determinar qué direcciones precargar.
Los experimento científicos demuestran la existencia de un DMP que persigue punteros en los últimos procesadores de Apple, incluido el A14 y M1.

Luego aplicaron ingeniería inversa a los detalles de este DMP para determinar las oportunidades y restricciones que impone a atacantes usándolo.

Finalmente, demostramos varios ataques básicos, primitivos capaces de filtrar valores de puntero utilizando el DMP.

La falla posiblemente afecta a una gran cantidad de silicio de Apple, incluidos sus propios chips internos M1 y M1 Max, advirtió el equipo.

¿Deberíamos preocuparnos?

La idea detrás de DMP es aumentar el rendimiento del sistema mediante la obtención previa de datos, incluso antes de que se necesiten, datos que esencialmente están en reposo.

Por lo general, debido a razones de seguridad, los datos se limitarían y se dividirían en varios compartimentos, y solo se extraerían cuando fuera necesario.

Con DMP, los datos se obtienen por adelantado y son estos datos a los que pueden acceder terceros no autorizados, de forma similar a la falla de Spectre/Meltdown.

Sin embargo, con este último, el silicio intentaría especular qué datos podrían usarse en un futuro cercano, lo que limitaría un poco la superficie de ataque.

Microarquitectura de los chips M1 de Apple

Con el DMP de Apple, se podría filtrar todo el contenido de la memoria.

Los investigadores llamaron a la falla “Augury”.

Hasta ahora, se encontró que el sistema en chip (SoC) A14 de Apple, que se encuentra en los dispositivos iPad Air de 4.ª generación y iPhone de 12.ª generación, M1 y M1 Max, son vulnerables.

Si bien sospechan que el silicio más antigüo (M1 Pro y M1 Ultra, por ejemplo) también podría ser vulnerable a Augury, solo han logrado mostrar la falla en estos puntos finales .

IT CONNECT

Información de valor para ejecutivos que toman decisiones de neegocios

Supuestamente, Apple es “plenamente consciente” de los descubrimientos, que supuestamente ha discutido con los investigadores, pero aún no ha compartido ningún plan de mitigación y cronograma de parches.

Lo cual genera cierta ansiedad entre los usuarios avanzados de Apple.

Miembros de la prensa especializada se comunicaron con Apple para tengan la oportunidad de hacer algunos comentarios.

En este momento, solo hay mucho de qué preocuparse, dicen los investigadores, ya que aún no han demostrado ningún exploit de extremo a extremo con las técnicas de Augury.

Por lo tanto, no hay malware , al menos no ahora.

“Actualmente, solo se pueden filtrar punteros, y probablemente solo en el modelo de amenazas de sandbox”, dicen.

“Si cuenta con ASLR en un sandbox, estaría preocupado.

De lo contrario, preocúpense cuando salga la próxima ronda de ataques usando Augury”.

 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

Chips, Chips, Chips, Chips, Chips, Chips, Chips, Chips, Chips, Chips, Chips, Chips,