Investigadores de tres universidades han descubierto una nueva vulnerabilidad en los chips Apple Silicon utilizados en Mac, iPhone y iPad. Pero si bien cualquier vulnerabilidad es motivo de alarma, los investigadores señalan que todavía no hay riesgo.
La vulnerabilidad, bautizada como «Augury», afecta al Data-Memory Dependent Prefetcher (DMP) de los chips de Apple, que examina la memoria y decide qué precargar. En las pruebas realizadas con los chips M1 y A14 de Apple, los investigadores descubrieron que el DMP filtra datos mientras está en reposo.
We found that the Apple A14 and M1 family contain a prefetcher that targets an Array-of-Pointers (AoP) access pattern. Specifically, if you loop through an array and dereference the contents.
for( i=0; i<len(arr); i++ ){
*arr[i];The DMP will start prefetching *arr[i+1].
— David Kohlbrenner (@dkohlbre) April 29, 2022
Además, se ha confirmado que Augury existe en los procesadores A14, M1 y M1 Max. Los chips de la serie A más antiguos y el M1 Pro y Ultra pueden verse afectados, pero los investigadores no lo han confirmado. Las Mac basadas en Intel no se ven afectadas. Apple es consciente de la falla, pero aún no ha publicado una solución. Los investigadores no han descubierto ningún exploit en la naturaleza.
Los investigadores de la Universidad de Illinois en Urbana Champaign, la Universidad de Washington y la Universidad de Tel Aviv crearon un sitio web en prefectures.info con preguntas frecuentes y un documento con detalles completos. Todo es muy técnico, pero este es el resultado:
Estos ataques son problemáticos porque la mayoría de los enfoques defensivos en hardware o software para otros ataques de microarquitectura asumen que hay alguna instrucción que accede al secreto. Entonces pueden impedir que se produzca este acceso o impedir la transmisión del secreto. Los ataques de datos en reposo no tienen esta propiedad y deben mitigarse de manera diferente.
En su sitio web, los investigadores señalan que Augury puede no ser un defecto del que preocuparse en este momento. De acuerdo con las preguntas frecuentes de Augury, la falla podría explotarse “si cuenta con ASLR en una caja de arena”. De lo contrario, los investigadores advierten que “la próxima ronda de ataques con Augury” podría ser más peligrosa si Apple no ofrece una solución primero.
Uno de los investigadores, David Kohlbrenner, ha dicho:
La buena noticia es que este es el DMP más débil que un atacante puede conseguir. Sólo hace una búsqueda previa cuando el contenido es una dirección virtual válida, y tiene una serie de limitaciones extrañas. Demostramos que esto puede ser usado para filtrar punteros y romper ASLR.
En su página web, los investigadores señalan que Augury puede no ser un fallo del que preocuparse ahora mismo. Según las preguntas frecuentes sobre Augury, el fallo podría explotarse «si se cuenta con ASLR en un sandbox». De lo contrario, los investigadores advierten que «la próxima ronda de ataques que utilicen Augury» podría ser más peligrosa si Apple no publica una solución antes.
Esperemos que, de cara a la próxima reunión de desarrolladores de la WWDC22, hayan encontrado la solución y nos actualicen el firmware de los equipos.