Las computadoras Apple Mac y las tabletas iPad son vulnerables a una vulnerabilidad grave que puede exponer claves privadas y contraseñas a otros dispositivos.
Según investigadores de varias universidades, los piratas informáticos podrían utilizar una falla en los chips de la serie M de Apple que utilizan malware para robar claves criptográficas, incluidas aquellas que protegen las billeteras de criptomonedas.
Y si bien los riesgos del mundo real pueden ser bajos, no es algo que deba ignorar si tiene mucho dinero en su billetera para software en una Mac que podría estar en riesgo. He aquí un resumen de la situación, basado en lo dicho y revelado hasta ahora.
¿Cuál es el problema?
Investigadores anunciado la semana pasada que descubrieron una vulnerabilidad importante dentro de los chips de la serie M de Apple utilizados en Mac y iPad que podría permitir a un atacante acceder a claves y códigos cifrados.
La historia comienza con un proceso llamado “búsqueda previa”, mediante el cual los chips de la serie M de Apple ayudan a acelerar las interacciones con su dispositivo. Con la descarga previa, el dispositivo pretende acelerar las interacciones centrándose en las actividades más populares y manteniendo los datos a mano. Pero aparentemente ese método se puede utilizar ahora.
Los investigadores dicen que pudieron crear un programa que “engañaba” al procesador para que pusiera algunos de los datos en la memoria caché, que el programa podía recuperar y utilizar para regenerar la clave criptográfica. Ese es un problema que puede ser grave.
¿Quién está en riesgo?
Si su Mac o iPad tiene un procesador Apple serie M (M1, M2 o M3), entonces su dispositivo puede ser vulnerable a esta vulnerabilidad. El procesador M1 se lanzó a finales de 2020 con MacBook Air, MacBook Pro y Mac Mini, y luego se expandió a computadoras de escritorio Mac y tabletas iPad.
El procesador M2 y el actual procesador M3 también funcionan en ordenadores y tablets, y también se utiliza el chip M2 Apple Visión Pro auricular. Pero con el dispositivo M3, el controlador que depende de la memoria de datos afectada por la amenaza “tiene una característica especial a la que el fabricante puede invocar para desactivar la característica”. Ars Técnica informes, aunque es una parte del desempeño afectado.
¿Qué pasa si tengo una Mac o un iPad antiguo?
Si tienes una Mac antigua con un procesador Intel, que Apple usó durante años y años antes de desarrollar su propio silicio, entonces está bien. El chip Intel no se ve afectado.
De manera similar, si tienes un iPad (antiguo o nuevo) que utiliza uno de los chips de la serie A de Apple, que también se encuentra en los iPhones de la compañía, entonces no parece haber ningún riesgo. Sólo los chips M1, M2 y M3 son vulnerables debido a su diseño. Los chips A14, A15 y A16 de Apple de los últimos iPhones y iPads son en realidad variantes de los chips de la serie M, pero el informe de investigación y los informes de prensa no mencionan que sean vulnerables tal como están escritos.
¿Que debo hacer con eso?
Qué se puede hacer tú ¿arreglar el problema? Ninguno, lamentablemente. Este es un defecto a nivel de chip relacionado con el diseño de los chips de Apple. Esto significa que no es algo que Apple pueda solucionar con un parche. Lo que pueden hacer los desarrolladores de software es implementar correcciones para evitar el riesgo, pero parece haber una compensación en el rendimiento, por lo que el software puede resultar muy lento cuando se actualiza.
Lo que puede hacer para eliminar su riesgo es eliminar cualquier billetera criptográfica que tenga de sus dispositivos Apple vulnerables. Transfiérelos a otro dispositivo, ya sea una PC con Windows, un iPhone, un teléfono Android, etc. No espere a que ocurra un desastre.
Eso es lo que dijo el director ejecutivo de Errata Security, Robert Graham él dijo Día cero por Kim Zetter para compartir con los lectores: elimine sus billeteras criptográficas de sus dispositivos, al menos por ahora. “Hay gente que espera hacer esto [attack] y creo que estamos trabajando”, dijo al blog.
¿Se pueden quitar mis criptomonedas?
Aunque los dispositivos con chips M1-M3 son vulnerables, no es que los piratas informáticos puedan simplemente darse la vuelta y tomar su dinero en cualquier momento. En muchos casos, necesitaría instalar malware en su dispositivo y luego los atacantes tendrían que usar el software utilizado para extraer las claves privadas y encontrar la billetera asociada.
MacOS de Apple también mejor resistente al malware, ya que es posible que deba permitir manualmente que dicho software se instale en su dispositivo. Las Mac bloquean el software de terceros no firmado de forma predeterminada. Sin embargo, si eres un entusiasta y has instalado aplicaciones de desarrolladores “desconocidos”, querrás ir a lo seguro si estás utilizando un dispositivo M-chip vulnerable.
Un ataque de este tipo también puede llevarse a cabo en el servidor compartido en la nube que almacena sus claves, por lo que ese es otro vector de daño, según Día cero. También es posible eliminar este tipo de ataque del sitio web mediante código Javascript, lo que sería muy útil para los usuarios normales: no necesitarían instalar nada. Pero eso es sólo especulación por ahora.
La vulnerabilidad también podría usarse para descifrar el contenido de una cookie del navegador, según Zero Day, lo que posiblemente permitiría a los atacantes acceder a algo así como una cuenta de correo electrónico, lo que permitiría a los usuarios iniciar sesión en cuentas confidenciales.
¿Qué pasa con las carteras de hardware?
Las carteras de hardware de Ledger y Trezor aparentemente no son vulnerables, según informes recientes sobre la vulnerabilidad, ya que las claves privadas deben estar en su dispositivo Apple con hardware M1-M3 para verse afectadas. Dicho esto, probablemente no sea una buena idea evitar conectar carteras de hardware a dispositivos vulnerables, por si acaso.
¿Qué pasa con el cambio entre?
Los intercambios centralizados como Coinbase guardan su dinero en billeteras y, como no tiene claves privadas en sus dispositivos, no están en riesgo. Sin embargo, si mantiene la contraseña de su cuenta Coinbase en su cuenta protegida con contraseña en su dispositivo Apple vulnerable, es posible que desee cambiar su contraseña y cambiar su contraseña. No cambio dentro del gerente. Más vale prevenir que lamentar.
Y como se mencionó, es posible que un atacante extraiga las contraseñas de las cuentas de las cookies del navegador utilizando esta vulnerabilidad.
¿Qué tan difícil es esto?
Es una gran amenaza, sin duda, pero las posibilidades de que afecte a los usuarios comunes de criptomonedas parecen ser muy bajas. Dependiendo del tipo de cifrado utilizado en esta vulnerabilidad, podría llevar hasta una hora extraer lentamente suficientes datos del caché para regenerar la clave… o hasta 10 horas.
Eso no significa que sea imposible o que no te vaya a pasar a ti, pero no se trata de un ataque rápido y desde un vehículo. Aún así debes tener cuidado para asegurarte de no estar en riesgo, pero si el informe es preciso, no parece que pueda amenazar al usuario promedio.
Editado por Guillermo Jiménez.