Se ha descubierto un nuevo error llamado «Augurio» en el chip M1.

Después de investigar la arquitectura de Apple Silicon, los investigadores descubrieron una nueva vulnerabilidad que afecta a los últimos conjuntos de chips M1 y A14 de Apple. Se ha demostrado que la falla de microarquitectura de Augury Apple Silicon conduce a fugas de datos en reposo, pero no parece ser «tan malo» todavía. Esta, hasta donde sabemos, es la segunda falla en los procesadores internos de la compañía que encabeza Tim Cook.

Un segundo defecto de bajo impacto para los chips de Apple


José Rodrigo Sánchez-Vicarte de la Universidad de Illinois en Urbana-Champaign y Michael Flanders de la Universidad de Washington lideraron un grupo de investigadores que han publicado detalles sobre ellos. Descubrimiento Del nuevo defecto de microingeniería «Augurio». Como cualquier buen investigador, primero compartieron todos los detalles con Apple antes de publicar.

El grupo descubrió que los chips de Apple usan el denominado Prefetcher dependiente de la memoria de datos (DMP) que verifica el contenido de la memoria para determinar qué debe precargarse para realizar la mayoría de los cálculos más rápido. Una especie de predicción de lo que se preguntará a continuación.


¿Cómo funciona la vulnerabilidad Augusty Apple Silicon?


Específicamente, los chips M1, M1 Pro, M1 Max y A14 de Apple se probaron y se encontró que esperaban usar un modelo de matriz de puntos de referencia. Los investigadores descubrieron que este proceso puede filtrar datos que «no son leídos por ninguna instrucción, ni siquiera como conjeturas». También creen que el M1 Pro y posiblemente los chips AX más antiguos son vulnerables a la misma falla.



Así es como los investigadores dicen que el DMP de Apple difiere del DMP tradicional:


Tan pronto como vio *er[0] …[2] Ocurriendo (¡incluso especulativamente!), el procesador comienza a precargarse *arr[3]. Es decir, primero buscará el contenido de la variable arr y luego devolverá este contenido. Por el contrario, el agente protector tradicional no realizará el segundo paso/proceso de designación.


Para comprender por qué los ataques de datos inestables como este son molestos, el documento afirma que la mayoría de las estrategias de defensa de hardware o software para evitar «ataques de microarquitectura asumen que hay instrucciones para acceder al secreto». Pero las vulnerabilidades de datos inestables no funcionan de esa manera. La investigación explica además:


Ninguna defensa que se base en el seguimiento de los datos a los que accede el núcleo puede (conjeturalmente o no) proteger contra Augury, ¡porque el núcleo nunca lee los datos filtrados!


Pero David Colbrenner, profesor asistente de la Universidad de Washington y uno de los asesores del equipo de investigación, señala que DMP «se relaciona con el DMP más débil que puede obtener un atacante».

Los investigadores enfatizaron estos sentimientos en su artículo diciendo que esta vulnerabilidad aún no es tan mala y que no han demostrado ninguna «explotación extensa usando técnicas de Oguri hasta la fecha». Actualmente, solo se pueden filtrar indicadores, posiblemente solo en el modelo de amenazas de protección”. Esto significa que los datos no se pueden restaurar tal como están.

Este es sin duda un descubrimiento interesante y, afortunadamente, no parece haber mucho de qué preocuparse. Pero, por supuesto, descubrimientos importantes como estos permiten a Apple hacer que sus dispositivos sean más seguros y superar los usos maliciosos.

Durante un año y medio, y la primera serie de chipset de Apple en Mac, hubo muy pocas fallas. Recordamos aplicaciones que intercambiaban datos en secreto (falla de M1racles), así como malware específico de hardware como Silver Sparrow.

READ  El Axon'Câble francés conecta Marte con la Tierra