Nueva vulnerabilidad de seguridad Apple M1 no parcheable
Antes de sumergirnos
Antes de profundizar, asegurémonos de que estés seguro en Internet. Creamos SpyHunter porque tu seguridad nos importa.
Proteja su computadora hoy — ¡Descarga SpyHunter aquí mismo! Consulta nuestros principales consejos a continuación para mantener tu computadora segura y protegida.
Se ha encontrado un nuevo problema en los chips de la serie M de Apple, y es un problema importante que no se puede solucionar con una simple actualización. Este problema, descubierto por investigadores y denominado “GoFetch”, permite a los ciberdelincuentes obtener claves secretas que mantienen nuestros datos seguros.
Esta vulnerabilidad descubierta recientemente afecta a innumerables dispositivos y nos muestra que incluso la tecnología más avanzada puede tener debilidades.
Exploremos lo que esto significa para los usuarios de dispositivos Apple y por qué este descubrimiento es un recordatorio fundamental de la batalla en curso entre los avances tecnológicos y la necesidad de una seguridad sólida.
¿Cuál es la vulnerabilidad?
Los chips M1, M2 y M3 de Apple, famosos por su rendimiento y eficiencia, han tenido un problema al descubrir una vulnerabilidad crítica.

Esta sección desglosa los conceptos básicos de este problema, centrándose en la función de los captadores previos dependientes de la memoria de datos (DMP) y el mecanismo específico a través del cual opera la aplicación llamada GoFetch.
Los conceptos básicos de DMP en Mac con tecnología Apple Silicon
En el centro de esta vulnerabilidad descubierta recientemente se encuentra una característica diseñada para mejorar la velocidad y la eficiencia de los chips de Apple.
Los DMP son optimizaciones de hardware que predicen y precargan datos en la memoria caché de la CPU antes de que sean necesarios. Esta función es crucial para reducir el tiempo de espera entre la CPU que solicita y recibe datos.
Sin embargo, la falla descubierta recientemente convierte esta función de mejora de la velocidad en un riesgo potencial para la seguridad.
¿Cómo filtra la aplicación GoFetch las claves de cifrado?
El ataque GoFetch explota un comportamiento específico de las DMP que anteriormente se pasaba por alto. Por lo general, los captadores previos predicen direcciones de memoria futuras basándose en patrones de acceso pasados sin considerar los datos reales involucrados.
Sin embargo, los DMP en los chips M1, M2 y M3 de Apple también examinan los valores de los datos, tratando cualquiera que se parezca a direcciones de memoria como punteros. De ahí surge la vulnerabilidad.
Cuando un atacante manipula datos específicos dentro de un algoritmo criptográfico para imitar un puntero, se engaña al DMP para que trate este “puntero” como una dirección de memoria. Esta captación previa errónea lleva los datos a la caché, donde su presencia y movimiento pueden filtrar información confidencial a través de los canales laterales de la caché.
En un correo electrónico a ArsTechnica, los autores explicaron:
Prefetchers usually look at addresses of accessed data (ignoring values of accessed data) and try to guess future addresses that might be useful. The DMP is different in this sense as in addition to addresses it also uses the data values in order to make predictions (predict addresses to go to and prefetch). In particular, if a data value “looks like” a pointer, it will be treated as an “address” (where in fact it’s actually not!) and the data from this “address” will be brought to the cache. The arrival of this address into the cache is visible, leaking over cache side channels.
Our attack exploits this fact. We cannot leak encryption keys directly, but what we can do is manipulate intermediate data inside the encryption algorithm to look like a pointer via a chosen input attack. The DMP then sees that the data value “looks like” an address, and brings the data from this “address” into the cache, which leaks the “address.” We don’t care about the data value being prefetched, but the fact that the intermediate data looked like an address is visible via a cache channel and is sufficient to reveal the secret key over time.
Al obligar al DMP a malinterpretar los datos manipulados como indicadores, los atacantes pueden filtrar indirectamente claves de cifrado directamente desde la memoria caché, evitando las medidas de seguridad tradicionales diseñadas para evitar tales violaciones.
Este mecanismo representa una explotación sofisticada de una característica de hardware con fines maliciosos, lo que subraya un desafío importante a la hora de equilibrar las mejoras de rendimiento con las necesidades de seguridad en los dispositivos informáticos modernos.
La naturaleza irreparable del defecto
Esta vulnerabilidad se distingue por su naturaleza irreparable. Está profundamente arraigado en el diseño de microarquitectura del silicio de Apple, lo que significa que no se puede resolver con una actualización de software estándar.
Esta falla es el resultado directo de las optimizaciones del hardware físico de Apple para aumentar el rendimiento, específicamente los captadores previos dependientes de la memoria de datos (DMP).

Solucionar este problema por completo requeriría un rediseño de la arquitectura del chip, una tarea que va mucho más allá del alcance de un simple parche.
Apple, junto con la comunidad tecnológica en general, se enfrenta a la difícil tarea de encontrar soluciones que no comprometan la célebre eficiencia y velocidad del silicio de Apple.
Impacto potencial y quién está en riesgo
La revelación de esta falla ha generado alarmas sobre la seguridad de los datos en millones de dispositivos. Cualquiera que utilice una Mac con un chip de la serie M, desde consumidores individuales hasta grandes organizaciones, está potencialmente en riesgo.
La capacidad de extraer claves de cifrado secretas plantea una grave amenaza, ya que podría permitir a los atacantes descifrar datos confidenciales, desde fotografías y documentos personales hasta información corporativa y financiera.
Sin embargo, explotar esta vulnerabilidad no es sencillo. Requiere condiciones específicas, como ejecutar una aplicación maliciosa en el mismo clúster de rendimiento que la aplicación de criptografía de destino.
Además, las medidas de seguridad de Apple, como Gatekeeper, que bloquea aplicaciones Mac no firmadas, añaden una capa de protección.
Navegando por las medidas de seguridad de Apple
A pesar de la complejidad de la vulnerabilidad GoFetch, el marco de seguridad existente de Apple, en particular Gatekeeper, proporciona una barrera importante contra posibles ataques.
La función del Gatekeeper es evitar que se ejecuten aplicaciones no firmadas en macOS, una medida que reduce drásticamente el riesgo de instalar una aplicación maliciosa necesaria para aprovechar la vulnerabilidad. Sin embargo, la eficacia de las medidas de seguridad de Apple no hace que los dispositivos sean inmunes a todas las amenazas.
Es recomendable incorporar software de seguridad de terceros como SpyHunter para Mac para reforzar aún más las defensas de su Mac.
A través de su mecanismo de escaneo en tiempo real, SpyHunter ofrece protección integral contra malware, ransomware y otras amenazas. Está diseñado para complementar las funciones de seguridad integradas de macOS, ofreciendo una capa adicional de seguridad que se adapta a las amenazas emergentes.
Descargar SpyHunter y gane la tranquilidad de saber que sus dispositivos tienen una protección sólida contra las últimas amenazas de ciberseguridad.
Perspectivas de futuro y consejos para el usuario
El descubrimiento de esta falla de seguridad irreparable marca un momento crítico para la mayoría de los usuarios de Apple, destacando la necesidad de una adaptación continua ante la evolución de las amenazas a la seguridad.
Mantenerse informado y actuar con cautela es la clave para sortear este panorama. A continuación se ofrecen algunos consejos que le ayudarán a proteger su dispositivo y sus datos:
- Mantenga el software actualizado: actualice periódicamente su macOS y todas las aplicaciones para asegurarse de tener los últimos parches de seguridad y protecciones.
- Descargue con prudencia: descargue únicamente aplicaciones de fuentes confiables, como App Store o desarrolladores verificados, y preste atención a las indicaciones de seguridad de macOS.
- Utilice software de seguridad acreditado: instalar un software antivirus acreditado como SpyHunter para Mac puede mejorar significativamente la seguridad de su dispositivo. SpyHunter ofrece protección en tiempo real contra malware y otras amenazas. Esto garantiza que su sistema permanezca seguro contra las últimas vulnerabilidades y exploits. SpyHunter lo mantendrá libre de malware, ya sea que tengas una Mac con Apple Silicon o una basada en Intel.
De cara al futuro, la comunidad tecnológica permanece alerta y lista para responder a nuevos desafíos.
Para los usuarios, el equilibrio entre disfrutar de tecnología de punta y garantizar la seguridad de los datos requiere conciencia, vigilancia y un enfoque proactivo de la ciberseguridad.
Conclusión
Esta nueva falla de seguridad irreparable en los chips de la serie M de Apple es un claro recordatorio de la batalla constante entre el avance de la tecnología y la garantía de la seguridad. A medida que avanzamos, es vital mantenerse informado y alerta. Los usuarios deben mantener sus dispositivos actualizados y tener cuidado al instalar aplicaciones de fuentes no confiables.
El camino hacia una informática segura y eficiente continúa y se aprenden lecciones de cada desafío.