top of page

Descubren vulnerabilidad 'Augury' en chips de Apple



Investigadores han descubierto una nueva vulnerabilidad que afecta a los últimos chips M1 y A14 de Apple. Se ha demostrado que el fallo microarquitectónico ‘Augury’ de los chips de Apple filtra datos en reposo, pero no parece ser "tan grave" por el momento.


José Rodrigo Sánchez Vicarte de la Universidad de Illinois en Urbana Champaign y Michael Flanders de la Universidad de Washington, encabezaron un grupo de investigadores que publicaron detalles sobre su descubrimiento del novedoso fallo microarquitectónico Augury de los chips de Apple (todos los detalles fueron compartidos con Apple antes de su publicación).


El grupo descubrió que los chips de Apple utilizan lo que se denomina Buscador Dependiente de Memoria de Datos, por sus siglas en español, (DMP).


Cómo funciona la vulnerabilidad Augury de Apple Silicon


En concreto, se probaron los modelos M1, M1 Max y A14 de Apple y se descubrió que realizan la precarga con un patrón de desreferenciación de matrices de punteros. Los investigadores descubrieron que ese proceso puede filtrar datos que "nunca son leídos por ninguna instrucción, ni siquiera especulativamente". También creen que el M1 Pro y posiblemente los chips más antiguos de la serie A son vulnerables al mismo fallo.


Aquí los investigadores dicen que el DMP de Apple es diferente de los tradicionales:


Una vez visto que se produce *arr[0] ... *arr[2], comenzará a precargar *arr[3] en adelante. Es decir, primero precargará el contenido de arr y luego lo desreferenciará. Por el contrario, una precarga convencional no realizaría el segundo paso (operación de desreferencia).


En cuanto a la razón por la que los ataques a los datos en reposo como éste son problemáticos, el documento dice que la mayoría de las estrategias defensivas de hardware o software para prevenir "ataques micro arquitectónicos asumen que hay alguna instrucción que accede al secreto". Pero las vulnerabilidades de los datos en reposo no funcionan así.

Explicando más, la investigación dice:


Cualquier defensa que se base en el seguimiento de los datos a los que accede el núcleo (de forma especulativa o no especulativa) no puede proteger contra Augury, ya que los datos filtrados nunca son leídos por el núcleo.
Sin embargo, David Kohlbrenner, profesor adjunto de la Universidad de Washington e investigador principal del equipo de investigación, señala que este DMP "es casi el DMP más débil que puede conseguir un atacante".

Los investigadores subrayan ese sentimiento diciendo que esta vulnerabilidad no es "tan mala" por ahora y que no han demostrado ningún "exploit de extremo a extremo con técnicas Augury en este momento". Actualmente, sólo se pueden filtrar punteros y probablemente sólo en el modelo de amenaza sandbox".

bottom of page