Un grupo de académicos ha revelado una grave vulnerabilidad en los chips de la serie M de Apple, que podría permitir a agentes malintencionados acceder a claves de cifrado confidenciales de dispositivos MacBook. 

El informe -publicado el 21 de marzo por un grupo de investigadores de varias universidades estadounidenses- identificó la vulnerabilidad como un exploit de canal lateral, que permite a los hackers obtener ilícitamente claves de cifrado de extremo a extremo cuando los chips de Apple ejecutan protocolos criptográficos de uso común.

Sin embargo, a diferencia de las vulnerabilidades convencionales que pueden remediarse mediante parches directos, este problema concreto está profundamente arraigado en el diseño microarquitectónico del propio silicio, lo que lo hace "imposible de parchear".

Para subsanar adecuadamente el fallo, habría que utilizar software criptográfico de terceros, lo que podría obstaculizar gravemente el rendimiento de los chips de la serie M de Apple, en particular las primeras iteraciones, como los chips M1 y M2.

Estos hallazgos ponen de manifiesto un importante fallo y un reto para la infraestructura de seguridad del hardware de Apple. Los hackers podrían interceptar y explotar patrones de acceso a la memoria para extraer información confidencial, como claves de cifrado utilizadas por aplicaciones criptográficas.

Los investigadores denominaron a este tipo de ataque "GoFetch". El hackeo funciona sin problemas en el entorno del usuario y sólo requiere privilegios de usuario estándar, similares a los que necesitan las aplicaciones normales.

Después de que la investigación saliera a la luz, los usuarios de los foros de Mac en línea empezaron a preguntarse si ahora hay o no motivos para preocuparse o para tomar medidas necesarias en relación con los llaveros de contraseñas.

Un usuario dijo que creía que Apple mitigaría el problema dentro de su sistema operativo directamente; si no, estaría "más preocupado".

Un usuario de Mac comparte sus preocupaciones en la web MacRumors. Fuente: MacRumors

Otro usuario dijo que este fallo es conocido por Apple desde hace tiempo y señaló que podría ser la razón por la que el M3 de Apple tiene "una instrucción añadida para desactivar DMP." El usuario dijo que la investigación anterior sobre el tema se llamó "augurio" y se remonta a 2022. 

Este hallazgo se produce cuando Apple se encuentra inmersa en una extensa demanda antimonopolio con el Departamento de Justicia de EE.UU. (DOJ), que alega que sus normas de la App Store de Apple y su "monopolio" ahogan ilegalmente la competencia y sofocan la innovación.

El DOJ también ha alegado que Apple cortó el acceso a los monederos digitales de la competencia, que ofrecen una "amplia variedad de funciones mejoradas", al tiempo que impedía a los desarrolladores ofrecer sus propios servicios de pago a los usuarios.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión