|
Noticias del portal sobre Apple Sólo el staff puede publicar aquí |
|
Herramientas |
#1
|
||||
|
||||
Fallo de seguridad importante en Macs con M1 y M2
Fallo de seguridad importante en Macs con M1 y M2 Un fallo de seguridad grave, denominado GoFetch, afecta a los procesadores M1 y M2 de Apple, dejando vulnerables sus sistemas de cifrado. Este fallo permite la extracción de claves de cifrado importantes como RSA de 2048 bits y otros métodos, en periodos de una a diez horas. Esta vulnerabilidad explota un "canal lateral" en la microarquitectura de los chips, que afecta a las tareas de seguridad y autenticación. Este problema es especialmente preocupante debido a que está integrado en la estructura de los chips, haciéndolo no parcheable. Una solución potencial por parte de Apple podría involucrar medidas a nivel de software, aunque esto podría reducir significativamente el rendimiento de los dispositivos afectados. Por ahora, no hay una estrategia clara de Apple para abordar GoFetch. fuente |
|
#2
|
||||
|
||||
Vaya...bonita liada...vulnerabilidad a nivel de hardware...eso le paso a Intel y tuve que reducir el rendimiento de sus micros....ya veras la que va a liar la manzanita!
Como era eso de que no tenian problemas de seguridad? |
Los siguientes 2 usuarios han agradecido a pawa86 su comentario: | ||
#3
|
||||
|
||||
Espera que la cosa mejora....
https://www.tomshardware.com/pc-comp...ed-in-hardware Os habeis dejado el M3 que tambien esta afectado. |
Los siguientes 6 usuarios han agradecido a pawa86 su comentario: | ||
#4
|
||||
|
||||
Eso es un bulo de la ultra izquierda de Android
|
Los siguientes 4 usuarios han agradecido a carapapa su comentario: | ||
#5
|
||||
|
||||
can't be fixed
__________________
----------------------------------------------------------------------------------------
La tecnología debería adaptarse al usuario, nunca al revés. ---------------------------------------------------------------------------------------- |
Gracias de parte de: | ||
#6
|
||||
|
||||
Qué dirán los fanboys de esto? Me da curiosidad que llegaran a inventar para justificar esto...
|
Los siguientes 2 usuarios han agradecido a snagix su comentario: | ||
#7
|
||||
|
||||
__________________
Cien pasos equivocados en el camino correcto es mejor que mil pasos correctos en el camino equivocado Cuesta poco agradecer No Registrado pincha Gracias.
|
Gracias de parte de: | ||
#10
|
||||
|
||||
Pero es que la seguridad y la privacidad….
Ahora esto se llenará de ejemplos de fallos de los demás para justificar estos, no? Como era eso? Mal de muchos, consuelo de…. |
Los siguientes 2 usuarios han agradecido a Donald_Trump su comentario: | ||
#11
|
||||
|
||||
|
Los siguientes 3 usuarios han agradecido a ecrolador su comentario: | ||
#12
|
||||
|
||||
No sabeis usar vuestros microchips.. si los usarais bien, ya no son vulnerables..
|
Gracias de parte de: | ||
#13
|
||||
|
||||
|
Los siguientes 2 usuarios han agradecido a FoxFurius su comentario: | ||
#14
|
||||
|
||||
Las M1, M2 y tambien las M3
https://gofetch.fail El problema, al parecer, está directamente relacionado con la microarquitectura de los chips M1 y M2. Un atacante podría extraer claves de cifrado que normalmente serían secretas, y podría leer cualquier clase de dato que se intercambie entre dos extremos. La vulnerabilidad está "cocinada" dentro de los propios chips, con lo que, insistimos, no es parcheable. ¿Y se puede hacer algo con esto si la vulnerabilidad no es parcheable? Algo; Apple podría intentar atajarla a base de software. Ahora bien, de acuerdo con la fuente el rendimiento de los ordenadores bajaría significativamente. Se desconoce si Apple tiene algún plan con respecto a GoFetch, por el momento. Ya se cayo del pedestal, la septima maravilla de los Apple Silicon Curiosamente las versiones M1 Y M2 y no la última M3 (Sospecha de obsolescencia programada) de hecho, ya queda en el aire una idea Con el historial de Apple, no sería de extrañar que el enemigo, sea el mismo amigo Huele fatal hagan cola, y vayan pasando por el Apple Store, con la VISA entre los dientes Y un dato, los M1 y M2 comparten diseño con los ARM de los iPhone (cuando las barbas de tú vecino veas cortar)
El chip M1 de Apple con Secure Enclave integrado lleva las prestaciones avanzadas de seguridad del iPhone al Mac para proteger tu contraseña de inicio de sesión, encriptar automáticamente tus datos y permitir el cifrado a nivel de archivo. Este chip también protege macOS mientras está en uso, del mismo modo que iOS lleva años sin quitar ojo a tu iPhone. https://www.apple.com/es/macos/security Descripción general del ataque GoFetch GoFetch es un ataque de canal lateral de microarquitectura que puede extraer claves secretas de implementaciones criptográficas de tiempo constante a través de captadores previos dependientes de la memoria de datos (DMP). https://gofetch.fail/files/GoFetch-RSA-540p.mp4 Mostramos que los DMP están presentes en muchas CPU de Apple y representan una amenaza real para múltiples implementaciones criptográficas, lo que nos permite extraer claves de OpenSSL Diffie-Hellman, Go RSA, así como CRYSTALS Kyber y Dilithium. ¿Qué procesadores tienen DMP y se ven afectados por GoFetch? Hemos montado ataques GoFetch de extremo a extremo en hardware de Apple equipado con procesadores m1. También probamos patrones de activación DMP en otros procesadores Apple y descubrimos que las CPU m2 y m3 también exhiben un comportamiento DMP explotable similar. Si bien no hemos probado otras variantes de la serie m (por ejemplo, m2 Pro, etc.), planteamos la hipótesis de que, dado que estas piezas tienen la misma microarquitectura que sus contrapartes más simples, también están equipadas con DMP explotables. Finalmente, descubrimos que la microarquitectura Raptor Lake de 13.ª generación de Intel también cuenta con un DMP. Sin embargo, sus criterios de activación son más restrictivos, lo que lo hace resistente a nuestros ataques. ¿Se puede desactivar el DMP? Sí, pero sólo en algunos procesadores. Observamos que el bit DIT establecido en las CPU m3 desactiva efectivamente el DMP. Este no es el caso para m1 y m2. Además, la contraparte de Intel, el bit DOIT , se puede utilizar para desactivar DMP en los procesadores Raptor Lake. ¿Qué puedo hacer para protegerme contra este ataque? Para los usuarios, recomendamos utilizar las últimas versiones de software, así como realizar actualizaciones periódicamente. Los desarrolladores de bibliotecas criptográficas pueden configurar los bits DOIT y DIT , que desactivan el DMP en algunas CPU. Además, el cegamiento de la entrada puede ayudar a que algunos esquemas criptográficos eviten tener valores intermedios controlados por el atacante, evitando la activación de DMP dependiente de la clave. Finalmente, evitar que los atacantes midan la activación de DMP en primer lugar, por ejemplo evitando compartir hardware, puede mejorar aún más la seguridad de los protocolos criptográficos. Nueva vulnerabilidad en la MacBook de Apple permite a hackers robar criptomonedas https://es.beincrypto.com/nueva-vuln...criptomonedas Sorprendentemente, GoFetch no requiere acceso root para ejecutarse. Funciona con privilegios de usuario estándar en sistemas macOS. El hack ha demostrado su eficacia contra métodos de cifrado convencionales y resistentes a la tecnología cuántica, extrayendo claves en un plazo de tiempo que varía según el protocolo cripto. Esta revelación de la vulnerabilidad de GoFetch forma parte de un contexto más amplio de crecientes amenazas digitales, especialmente para los holders de criptomonedas. Recientes revelaciones han señalado importantes brechas de seguridad en iOS y macOS, explotadas para estafas de criptomonedas.
__________________
Antes de cuestionar mi compra , termina de pagar la tuya
Última edición por caraconejo Día 22/03/24 a las 21:44:17. |
#15
|
||||
|
||||
rufianoo manifiestate
|
Gracias de parte de: | ||
#16
|
||||
|
||||
Estaréis esperando a rufii, pero yo casi más a aprilia justificando esto.
|
Los siguientes 4 usuarios han agradecido a santinhos su comentario: | ||
#17
|
||||
|
||||
Yo esperaría a ver por donde sale APPLE
GoFetch no requiere acceso root para ejecutarse Es un fallo de HARDWARE y no se puede parchar Y esto afecta a los iPhone´s y los M1, M2 y "parece ser que a los M3" Esto es un varapalo enorme, de cara a la seguridad empresarial (a los que trabajamos con ordenadores) A los "consumidores felices y fanboy´s de base" esto se la trae al parío El fallo es serio Espero que Apple, ese desarrollando o comprando (...) una App de terceros que, por lo menos, refuerce el fallo... y que no opte por la salida fácil, de capar los procesadores afectados y sacar nuevo hardware dejando en la estacada a los clientes (en el caso de los M1, M2 son menos, en el caso de los iPhone´s son bastantes más) Pasar pasa, otra el grado de conciencia del problema que tenga el consumidor de marca Lo paga el usuario Nunca el provedor vendedor Además de los 700.000 afectados por el ‘dieselgate’ Otro problema para los coches trucados de Volkswagen: están siendo rechazados en las ITV La mayoría de los motores en España aún no han sido corregidos. El endurecimiento de la normativa sobre la emisión de dióxido de carbono está castigando también a la marca Mal de muchos (no resuelve el problema de hoy) pero sirve de consuelo a los ..... Volkswagen va a pagar lo mismo que Apple, "na de na" aquí quien pierde, es el comprador de marca, que se queda solo ante el problema La SOLUCION pasa por dejar pasar el tiempo, obsolescencia programada, que los nuevos modelos pasen a ser viejos, y luego ese SOCORRIDO ¡esto es de hace mucho! pero a partir de ahora, si que si... y quien pierde, es el cliente que "pico" con la marca, modelo y compra Los más listos, ya andaran en gualapop desprendiéndose del hardware vulnerable y a seguir picotendo el "pienso" de la marca Tu ordenador Apple con chip ARM tiene una grave vulnerabilidad https://hardzone.es/noticias/equipos...ulnerabilidad Cómo hace GoFetch para robar tus datos GoFetch se aprovecha de un fallo de seguridad que se había pasado por alto en los procesadores de Apple, y como su nombre sugiere todo gira en torno al prefetcher dependiente de memoria de datos (DMP) de la última generación. Este prefetcher solo se encuentra en los procesadores M1, M2 y M3 de Apple, así como en los Intel Raptor Lake, si bien para estos últimos existe esta vulnerabilidad por algún motivo que se desconoce. Lo que hace esta vulnerabilidad es permitir que el contenido de la memoria se cargue en la caché del procesador antes de que sea necesario. El prefetcher cargará material clave en la caché de la CPU con un valor de puntero que se utiliza para cargar otros datos. A veces, el DMP confunde el contenido de la memoria y carga datos inapropiados en la caché de la CPU, permitiendo como decíamos antes que una aplicación acceda a ellos. El mayor problema de esta vulnerabilidad que afecta a los nuevos ordenadores de Apple es que neutraliza por completo los efectos de seguridad de la programación en tiempo constante (esto es un algoritmo de cifrado de mitigación pensado para evitar los ataques relacionados con la caché del procesador). El resultado es que las aplicaciones que utilizan GoFetch pueden «engañar» al software de cifrado para que meta datos confidenciales a la caché, a donde la aplicación puede acceder para «robarlos». Es una vulnerabilidad muy seria Como ya hemos mencionado, esta vulnerabilidad es bastante grave, ya que afecta a todo tipo de algoritmos de cifrado (incluyendo las poderosas claves de 2.048 bits que se usan hoy en día). Pero lo peor es que, por desgracia, parece que no hay una forma de parchear este problema a nivel de hardware, y la única forma de mitigar sus efectos es mediante soluciones basadas en software que ralenticen el rendimiento de cifrado y descifrado del procesador. Técnicamente, los desarrolladores podrían forzar que su software de cifrado se ejecutara solo en los núcleos de eficiencia, que no tienen este prefetch. La única excepción es el último procesador M3 de Apple, que supuestamente incorpora una especie de interruptor que los desarrolladores pueden activar y desactivar para anular el prefetcher. Sin embargo, por el momento nadie sabe cuánto rendimiento se perderá al hacer esto, y por lo que sabemos personalmente podría entorpecer bastante el rendimiento. Como hemos mencionado al principio, esta vulnerabilidad solo afecta (que se sepa) a los procesadores M1, M2 y M3 de Apple, y no a los Intel Core de 13ª y 14ª generación a pesar de que tienen también prefetcher; esto demuestra que es algo que debería de poder solucionarse a nivel de hardware, así que es probable que para las próximas generaciones de procesadores de Apple (¿M4?) esté ya corregido. * eso es, los Intel Core de 13ª y 14ª generación -Sin rival en seguridad- Por el momento, Apple no ha publicado ninguna fecha de lanzamiento de una solución al problema, pero debido a su gravedad es de esperar que no tarden mucho en hacerlo.
__________________
Antes de cuestionar mi compra , termina de pagar la tuya
Última edición por caraconejo Día 23/03/24 a las 12:09:57. |
Gracias de parte de: | ||
#18
|
||||
|
||||
Así es GhostRace, la vulnerabilidad que afecta a todas las CPU o Sistemas Operativos y les hará perder un 5% del rendimiento https://elchapuzasinformatico.com/20...5-rendimiento |
#19
|
||||
|
||||
Ahora viene, que está en la llorería a la que tanto manda al resto.
De todas formas, ya se debería saber que no entra en ninguna noticia perjudicial para Apple. Respecto a la noticia, la verdad que no mola que aparezcan estas cosas, sea de la marca que sea. |
Los siguientes 3 usuarios han agradecido a charlietron su comentario: | ||
|
#20
|
||||
|
||||
Tenemos para todo el mundo....
Así es GhostRace, la vulnerabilidad que afecta a todas las CPU o Sistemas Operativos y les hará perder un 5% del rendimiento https://elchapuzasinformatico.com/20...5-rendimiento Cómo será la noticia de este hilo que ni @Rufii se ha atrevido a pasar por él para dar like a tu comentario. |
Gracias de parte de: | ||
Estás aquí | ||||||
|