Los chips de Apple pueden ser pirateados para filtrar secretos de Gmail, iCloud y más

Apple ha visto recientemente la detección de dos vulnerabilidades significativas en sus chips diseñados para Mac, iPhones y iPads, que son capaces de filtrar información sensible como datos de tarjetas de crédito, ubicaciones y otra información confidencial desde navegadores como Chrome y Safari. Estas vulnerabilidades afectan a las CPU de las generaciones más recientes de la serie A y M de Apple y son vulnerabilidades de ataque por canal lateral. Este tipo de ataque infiere secretos al medir varias manifestaciones como el tiempo, el sonido y el consumo de energía durante la ejecución del código.

Las vulnerabilidades mencionadas se presentan debido al uso de chips que implementan la ejecución especulativa. Este proceso aumenta el rendimiento de las CPU al anticipar el flujo de control que se debe seguir, en vez de ejecutar las instrucciones en el orden en que se presentan. A medida que Apple ha evolucionado su silicio, ha expandido la ejecución especulativa a nuevas direcciones, incluyendo la predicción del flujo de datos, como las direcciones de memoria cargadas y los valores devueltos de la memoria.

El ataque más potente de los dos se denomina «Flop». Este exploit se dirige a la forma de ejecución especulativa que se ejecuta en el predictor de valor de carga (LVP) de los chips. El LVP predice el contenido de la memoria cuando este no está disponible de inmediato. Un atacante puede inducir al LVP a reenvíar datos malformados, permitiéndole leer información de memoria que normalmente estaría fuera de sus límites. Usando este ataque, se podría acceder a información sensible, como el historial de ubicaciones de Google Maps, datos del calendario de iCloud y correos electrónicos de la bandeja de entrada de Proton Mail.

La segunda vulnerabilidad en juego utiliza el predictor de dirección de carga (LAP). Mientras que el LVP se enfoca en predecir el contenido de la memoria, el LAP se enfoca en las direcciones de memoria donde pueden interceptarse datos de instrucciones. Este ataque, denominado «Slap», fuerza al sistema a reanalizar direcciones de memoria erróneas. Específicamente, el valor de una dirección previamente predicha se reenvía a instrucciones más jóvenes en el flujo de procesamiento. Esto significa que, si un usuario tiene una pestaña abierta en un sitio de correo electrónico, como Gmail, mientras que otra pestaña está en un sitio malicioso, este último podría acceder a cadenas confidenciales del código JavaScript de la pestaña de Gmail, permitiendo que el atacante lea el contenido del correo electrónico del usuario.

Ambas vulnerabilidades ponen de manifiesto la importancia de secuenciar y validar adecuadamente la ejecución de instrucciones y datos dentro de los chips. Con el crecimiento de la ciberseguridad y las amenazas a la privacidad de los usuarios, es vital que las empresas tecnológicas como Apple tomen medidas proactivas para abordar y mitigar tales riesgos.

Los investigadores de seguridad han estado trabajando en la identificación y solución de estas vulnerabilidades, pero esto requiere una colaboración constante entre los fabricantes de chips y los desarrolladores de software. Con el aumento de la dependencia de dispositivos conectados e interrelacionados, la seguridad de la información ha llegado a ser un aspecto crucial que no debe subestimarse. Apple está bajo presión para garantizar la protección de la información de sus usuarios frente a estos nuevos tipos de ataques que explotan las optimizaciones de la ejecución especulativa dentro de su silicio.

Enlace de la fuente, haz clic para tener más información

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita