Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad incorregible en los procesadores Apple M afecta a las claves secretas de los Mac


Un equipo de investigadores de varias universidades de Estados Unidos ha anunciado el descubrimiento de una grave vulnerabilidad en la gama de procesadores Apple M que permitiría la extracción de claves durante la ejecución de labores criptográficas. Este defecto es imposible de solucionar en el propio hardware, por lo que solo se podrán establecer estrategias de mitigación mediante la instalación de software ad hoc, imitando la situación de Meltdown y Spectre.


  • Es probable que la corrección del canal secundario recién descubierto afecte considerablemente al rendimiento.

Según señalan los investigadores, la extracción de claves mediante un ataque de side channel sería posible cuando los procesadores ejecutan "implementaciones de protocolos ampliamente utilizados" usando permisos de usuario convencionales, por lo que no es necesario realizar una escalada de privilegios.

GoTech 


El origen del fallo radica en el componente de optimización de hardware que predice las direcciones en la memoria de datos que posiblemente serán accedidas en el futuro. Simplificando muchísimo el mecanismo para explotar la vulnerabilidad, el problema reside en que esta parte de la CPU, conocida como DMP (memory-dependent prefetcher) puede confundir los contenidos de la memoria y cargar datos incorrectos, procesando información maliciosa como si fuera una dirección.




El ataque para demostrar la vulnerabilidad recibe el nombre de GoFetch y, en los resultados experimentales, permite extraer una clave RSA de 2048 bits en una hora sin necesidad de añadir tiempo offline. Soluciones criptográficas especialmente reforzadas como Dilithium-2 (creado para resistir intentos de ruptura por mediante computación cuántica) también son vulnerables, aunque en este caso la extracción lleva 10 horas antes de contar el posprocesamiento.

El gran problema de la vulnerabilidad es que, al no poder atajarse en el propio hardware, cualquier tipo de parche impondrá una reducción de rendimiento aún desconocida pero seguramente importante. Afortunadamente esta merma solo se producirá durante la realización de operaciones criptográficas y no debería tener impacto en el funcionamiento habitual del sistema.

Fuentes: ArsTechnica  

Vía:

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.