La actualidad de Apple ha estado marcada por su intención de introducir la inteligencia artificial en todos sus dispositivos. Sin embargo, la apuesta de la firma norteamericana por esta tecnología no ha sido tan fructífera como ellos esperaban y, por desgracia, se han visto obligados a revertir algunas de sus herramientas más interesantes. Y, a pesar de la magnitud de dicho movimiento, no es el más polémico de Apple en los últimos días, ya que investigadores descubrieron dos fallos críticos en los chips de las series A y M de la marca que pueden filtrar datos sensibles como correos electrónicos, historial de ubicación e información de tarjetas de crédito.
Como indica Ars Technica, los fallos permiten ataques de canal lateral capaces de extraer información midiendo el tiempo, el consumo de energía y otros aspectos del procesamiento de los chips. Por desgracia, este problema proviene de la ejecución especulativa, una optimización de rendimiento que predice datos y direcciones de memoria antes de confirmarlos. Así, los hackers pueden utilizar un ataque FLOP, un movimiento que explota dicha predicción de valores en la memoria y da pie a acceder a información protegida en Google Maps, Proton Mail e iCloud Calendar.
Dispositivos afectados y ataques a navegadores
Además, también pueden utilizar un ataque SLAP. Si no estás familiarizado con este término, es una técnica que abusa de la predicción de direcciones de memoria para robar datos de páginas abiertas en Safari, un aspecto que permite a un atacante leer correos de Gmail o acceder a datos de Amazon. Así, los investigadores compartieron una lista con los dispositivos afectados para alertar a los cientos de millones de usuarios que podrían estar en peligro:
- iPhone: todos los modelos desde el iPhone 13 lanzado en 2021
- MacBook: todos los modelos desde 2022
- iMac (sobremesa): todos los modelos desde 2023
- iPad: todos los modelos desde 2021
A lo citado, debemos añadir que FLOP afecta tanto a Chrome como a Safari, mientras que SLAP solo funciona en Safari. Además, FLOP es más poderoso, ya que puede leer cualquier dirección de memoria en el navegador. Y, para poder explotarlo, el usuario debe tener abierta una pestaña en un sitio legítimo como Gmail o iCloud y otra en una página maliciosa durante 5 o 10 minutos. Por el momento, Apple ha reconocido todo lo relacionado con la investigación, pero señaló que no considera que este problema represente un riesgo inmediato para los usuarios.
Ver 1 comentario
1 comentario
davidkeko
Patético que unos chips puedan almacenar nuestros datos personales sin nosotros solicitarlo. Total para ganar unas décimas de segundo en "predecir unos datos antes de confirmarlos"