Sin resultados
Ver todos los resultados
domingo, junio 15, 2025
bloque ₿: 901.393
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
domingo, junio 15, 2025 | bloque ₿: 901.393
Bandera de ARS
BTC 127.152.594,59 ARS 0,34% ETH 3.028.468,73 ARS -1,71%
Bandera de BOB
BTC 730.770,88 BOB -0,06% ETH 17.637,01 BOB 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de BRL
BTC 588.849,95 BRL 0,06% ETH 14.183,97 BRL 0,40%
Bandera de CLP
BTC 99.151.574,07 CLP -0,06% ETH 2.398.007,99 CLP 0,62%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de COP
BTC 434.715.374,32 COP -0,31% ETH 10.518.587,18 COP 1,06%
Bandera de CRC
BTC 53.224.612,53 CRC -0,06% ETH 1.284.408,90 CRC 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de EUR
BTC 91.344,44 EUR -0,14% ETH 2.204,22 EUR 0,42%
Bandera de USD
BTC 105.499,63 USD 0,02% ETH 2.549,35 USD 0,55%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de GTQ
BTC 811.449,83 GTQ -0,06% ETH 19.581,79 GTQ 0,48%
Bandera de HNL
BTC 2.755.559,07 HNL -0,06% ETH 66.496,77 HNL 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de MXN
BTC 2.003.830,12 MXN -0,25% ETH 48.420,80 MXN 0,42%
Bandera de PAB
BTC 105.541,60 PAB -0,06% ETH 2.546,92 PAB 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de PYG
BTC 842.630.452,33 PYG -0,06% ETH 20.334.240,15 PYG 0,48%
Bandera de PEN
BTC 381.482,78 PEN -0,05% ETH 9.214,72 PEN 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de DOP
BTC 6.246.743,15 DOP -0,06% ETH 150.745,53 DOP 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de UYU
BTC 4.327.378,31 UYU -0,06% ETH 104.427,69 UYU 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de VES
BTC 12.017.069,68 VES -1,36% ETH 290.613,78 VES 0,76%
Bandera de ARS
BTC 127.152.594,59 ARS 0,34% ETH 3.028.468,73 ARS -1,71%
Bandera de BOB
BTC 730.770,88 BOB -0,06% ETH 17.637,01 BOB 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de BRL
BTC 588.849,95 BRL 0,06% ETH 14.183,97 BRL 0,40%
Bandera de CLP
BTC 99.151.574,07 CLP -0,06% ETH 2.398.007,99 CLP 0,62%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de COP
BTC 434.715.374,32 COP -0,31% ETH 10.518.587,18 COP 1,06%
Bandera de CRC
BTC 53.224.612,53 CRC -0,06% ETH 1.284.408,90 CRC 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de EUR
BTC 91.344,44 EUR -0,14% ETH 2.204,22 EUR 0,42%
Bandera de USD
BTC 105.499,63 USD 0,02% ETH 2.549,35 USD 0,55%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de GTQ
BTC 811.449,83 GTQ -0,06% ETH 19.581,79 GTQ 0,48%
Bandera de HNL
BTC 2.755.559,07 HNL -0,06% ETH 66.496,77 HNL 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de MXN
BTC 2.003.830,12 MXN -0,25% ETH 48.420,80 MXN 0,42%
Bandera de PAB
BTC 105.541,60 PAB -0,06% ETH 2.546,92 PAB 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de PYG
BTC 842.630.452,33 PYG -0,06% ETH 20.334.240,15 PYG 0,48%
Bandera de PEN
BTC 381.482,78 PEN -0,05% ETH 9.214,72 PEN 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de DOP
BTC 6.246.743,15 DOP -0,06% ETH 150.745,53 DOP 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de UYU
BTC 4.327.378,31 UYU -0,06% ETH 104.427,69 UYU 0,48%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de VES
BTC 12.017.069,68 VES -1,36% ETH 290.613,78 VES 0,76%
Home Seguridad

Una falla «irreparable» en las Macbook de Apple permite el robo de criptomonedas

La vulnerabilidad del chip de Apple no es parcheable, según un informe, y representa una puerta de acceso para el robo de claves privadas y de criptomonedas.

por Jesús González
23 marzo, 2024
en Seguridad
Tiempo de lectura: 5 minutos
La vulnerabilidad se encontró en chips de la serie M de Apple. Fuente: MASHKA / Adobe Stock

La vulnerabilidad se encontró en chips de la serie M de Apple. Fuente: MASHKA / Adobe Stock

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • Los chips de la serie M de Apple están bajo el foco de los investigadores.
  • El acceso a los datos del chip se puede lograr con procedimientos comunes.

Un informe de la firma de seguridad Ars Technica reveló una vulnerabilidad en los chips de la serie M de Apple, utilizados en numerosos dispositivos Macbook. La falla se considera «irreparable» o imparcheable y permitiría a potenciales atacantes tener acceso a datos criptográficos en los dispositivos afectados.

Un equipo de 8 investigadores de varias universidades de Estados Unidos determinó que la falla de los chips de Apple permite a atacantes maliciosos ejecutar un exploit de canal lateral, cuando ejecutan protocolos criptográficos de uso común. Esto abre la posibilidad de que los atacantes puedan obtener claves de cifrado de extremo a extremo. La vulnerabilidad puede explotarse cuando la operación criptográfica de una potencial víctima y la aplicación maliciosa, que utiliza privilegios de sistema de usuario comunes, se ejecutan en el mismo clúster de CPU (o como un grupo de computadoras coordinadas) sin que la víctima lo sepa.

Debido a que la vulnerabilidad se encuentra en la microarquitectura de los chips (es decir, a nivel del silicio), los investigadores consideran que no se pueden diseñar parches de seguridad que solucionen el problema.

Según los investigadores, la falla solo puede mitigarse mediante el uso de software de terceros, que podría afectar sensiblemente el rendimiento de las Macbook cuando utilicen programas criptográficos. Entre los hallazgos del informe, destaca que los chips que son más vulnerables son los M1 y M2, componentes de antigua generación.

En concreto, los potenciales hackers podrían interceptar y explotar patrones de acceso a la memoria de la computadora para extraer información confidencial, como claves de cifrado utilizadas por aplicaciones criptográficas. «En otras palabras, la vulnerabilidad utiliza «El avance de la nueva investigación es que expone un comportamiento de los DMP [memoria dependiente de captadores previos] en el silicio de Apple que antes se pasaba por alto: a veces confunden el contenido de la memoria, como el material clave, con el valor del puntero que se utiliza para cargar otros datos», explican los investigadores. Esta es la primera vez que investigadores encuentran fallas en la DMP de Apple.

Como resultado, el DMP a menudo lee los datos e intenta tratarlos como una dirección para realizar el acceso a la memoria. Esta “desreferenciación” de “indicadores” –es decir, la lectura de datos y su filtración a través de un canal lateral– es una violación flagrante del paradigma del tiempo constante.

Ars Technica, firma de seguridad

Continúan los investigadores con la explicación.

Los captadores previos suelen mirar las direcciones de los datos a los que se accede (ignorando los valores de los datos a los que se accede) e intentan adivinar direcciones futuras que podrían ser útiles. El DMP es diferente en este sentido, ya que además de las direcciones, también utiliza los valores de los datos para hacer predicciones (predecir las direcciones a las que ir y buscar previamente). En particular, si un valor de datos “parece” un puntero, será tratado como una “dirección” (¡donde en realidad no lo es!) y los datos de esta “dirección” se llevarán al caché. La llegada de esta dirección al caché es visible y se filtra a través de los canales laterales del caché.

Ars Technica, firma de seguridad

A propósito, el equipo de investigadores puntualiza lo siguiente: «Nuestro ataque explota este hecho. No podemos filtrar claves de cifrado directamente, pero lo que podemos hacer es manipular datos intermedios dentro del algoritmo de cifrado para que parezcan un puntero a través de un ataque de entrada elegido». COmo aseguran los investigadores, el DMP ve que el valor de los datos «parece» una dirección y trae los datos de esta «dirección» al caché, lo que filtra la «dirección». «El hecho de que los datos intermedios parezcan una dirección es visible a través de un canal de caché y es suficiente para revelar la clave secreta con el tiempo», aseguran.

El tipo de ataque que se puede perpetrar a través de esta vulnerabilidad fue denominado Go Fetch. El hack funciona en el entorno del usuario sin dificultad y sólo requiere privilegios de usuario estándar, similares a los que necesitan las aplicaciones normales.

La aplicación GoFetch requiere menos de una hora para extraer una clave RSA de 2048 bits y un poco más de dos horas para extraer una clave Diffie-Hellman de 2048 bits. El ataque tarda 54 minutos en extraer el material necesario para ensamblar una clave Kyber-512 y unas 10 horas para una clave Dilithium-2, sin contar el tiempo fuera de línea necesario para procesar los datos sin procesar.

Ars Technica, firma de seguridad

Los investigadores ofrecieron algunos consejos sobre cómo defenderse de este tipo de ataques. Enter estas técnicas se encuentra el cegamiento del texto cifrado, es un buen ejemplo. «El cegamiento funciona agregando/eliminando máscaras a valores sensibles antes/después de ser almacenados/cargados desde la memoria», puntualizan. Esto aleatoriza los algoritmos de cifrado, evitando que el ataque Go Fetch sea efectivo. Sin embargo, esta defensa es específica de cada algoritmo y costosa.

Otra forma de proteger los dispositivos afectados consiste en ejecutar procesos criptográficos en los núcleos de eficiencia mencionados anteriormente, también conocidos como núcleos Icestorm, que no tienen DMP. Una forma de hacerlo consiste en ejecutar todo el código criptográfico en estos núcleos. Sin embargo, esta defensa no es ideal, porque los procesos criptográficos adicionales probablemente aumentarán el tiempo necesario para completar las operaciones de la computadora. Los investigadores mencionan varias defensas, pero son igualmente problemáticas.

«A largo plazo, consideramos que la solución correcta sería ampliar el contrato de hardware y software para tener en cuenta el DMP», escribieron los investigadores. “Como mínimo, el hardware debería exponer al software una forma de desactivar selectivamente el DMP cuando se ejecutan aplicaciones críticas para la seguridad», recomiendan.

Como informó CriptoNoticias, en abril del año pasado se detectó una vulnerabilidad en equipos de Apple, que también concedían el acceso a datos clave, como los que dan paso al almacenamiento de criptomonedas. Esto permite suponer que Apple estaría trabajando en una solución al problema.

Etiquetas: Bitcoin (BTC)CriptomonedasLo últimoRobo y FraudeVulnerabilidades
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 23 marzo, 2024 10:20 am GMT-0400 Actualizado: 30 septiembre, 2024 02:16 pm GMT-0400
Autor: Jesús González
Se ha desempeñado como jefe de la sección de minería de Bitcoin y jefe de la sección de Tecnología. Llegó a CriptoNoticias en 2017. Por su naturaleza curiosa, estudió Letras en la Universidad Central de Venezuela, sin abandonar sus otros intereses que abarcan desde la astrofísica hasta los nuevos desarrollos sobre inteligencia artificial.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME
Publicidad

Lo último

Una bandera de Vietman junto a una moneda de bitcoin.

Vietnam aprueba ley que reconoce a las criptomonedas

15 junio, 2025
Camión en medio de una ruta lleno de equipos de minería de criptomonedas.

Un camión con equipos de minería de Bitcoin robaba electricidad a un pueblo en Rusia

15 junio, 2025
Una ballena con el logo de Ethereum en su pecho.

Ballenas acumulan 1,5 millones de Ethereum en 30 días

15 junio, 2025
Publicidad

Artículos relacionados

  • Seguridad

Una persona recupera 100 ETH tras un fallo en una wallet de Ethereum

Por Franco Scandizzo
4 junio, 2025

Cerca de 260.000 dólares en ether se habían perdido cuando alguien intentó moverlos desde la red principal de Ethereum a la L2 Base.

Actualización Pectra infiltra phishing automatizado en Ethereum

2 junio, 2025

Ofrecen millonaria recompensa por pistas sobre el robo al DEX de SUI

25 mayo, 2025

Hackean 260 millones de dólares en criptomonedas en Sui

22 mayo, 2025
Publicidad

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Trabaja con nosotros
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Editorial
  • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Advertise

© 2020 Hecho con ♥ por Latinos.