Sin resultados
Ver todos los resultados
miércoles, noviembre 5, 2025
bloque ₿: 922.388
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
miércoles, noviembre 5, 2025 | bloque ₿: 922.388
Bandera de ARS
BTC 154.876.346,52 ARS 0,91% ETH 5.107.631,25 ARS 1,60%
Bandera de BOB
BTC 719.004,56 BOB 1,78% ETH 23.723,95 BOB 2,85%
Bandera de BRL
BTC 557.361,43 BRL 0,78% ETH 18.394,62 BRL 1,82%
Bandera de CLP
BTC 98.460.852,04 CLP 1,19% ETH 3.236.666,54 CLP 1,21%
Bandera de COP
BTC 401.467.807,73 COP 1,15% ETH 13.693.873,97 COP 6,18%
Bandera de CRC
BTC 52.181.701,89 CRC 1,87% ETH 1.722.130,14 CRC 2,90%
Bandera de EUR
BTC 90.423,65 EUR 1,72% ETH 2.983,22 EUR 2,70%
Bandera de USD
BTC 104.079,65 USD -6,34% ETH 3.430,92 USD 2,51%
Bandera de GTQ
BTC 796.213,38 GTQ 1,78% ETH 26.277,09 GTQ 2,81%
Bandera de HNL
BTC 2.738.312,67 HNL 1,84% ETH 90.371,35 HNL 2,88%
Bandera de MXN
BTC 1.933.565,01 MXN 1,20% ETH 63.810,76 MXN 2,18%
Bandera de PAB
BTC 103.913,89 PAB 1,81% ETH 3.429,43 PAB 2,84%
Bandera de PYG
BTC 735.593.582,12 PYG 1,67% ETH 24.276.476,82 PYG 2,70%
Bandera de PEN
BTC 351.894,82 PEN 1,13% ETH 11.767,09 PEN 7,15%
Bandera de DOP
BTC 6.679.514,10 DOP 1,96% ETH 220.441,11 DOP 2,99%
Bandera de UYU
BTC 4.137.327,39 UYU 1,86% ETH 136.542,43 UYU 2,90%
Bandera de VES
BTC 27.027.306,78 VES 2,18% ETH 874.626,05 VES 2,54%
Bandera de ARS
BTC 154.876.346,52 ARS 0,91% ETH 5.107.631,25 ARS 1,60%
Bandera de BOB
BTC 719.004,56 BOB 1,78% ETH 23.723,95 BOB 2,85%
Bandera de BRL
BTC 557.361,43 BRL 0,78% ETH 18.394,62 BRL 1,82%
Bandera de CLP
BTC 98.460.852,04 CLP 1,19% ETH 3.236.666,54 CLP 1,21%
Bandera de COP
BTC 401.467.807,73 COP 1,15% ETH 13.693.873,97 COP 6,18%
Bandera de CRC
BTC 52.181.701,89 CRC 1,87% ETH 1.722.130,14 CRC 2,90%
Bandera de EUR
BTC 90.423,65 EUR 1,72% ETH 2.983,22 EUR 2,70%
Bandera de USD
BTC 104.079,65 USD -6,34% ETH 3.430,92 USD 2,51%
Bandera de GTQ
BTC 796.213,38 GTQ 1,78% ETH 26.277,09 GTQ 2,81%
Bandera de HNL
BTC 2.738.312,67 HNL 1,84% ETH 90.371,35 HNL 2,88%
Bandera de MXN
BTC 1.933.565,01 MXN 1,20% ETH 63.810,76 MXN 2,18%
Bandera de PAB
BTC 103.913,89 PAB 1,81% ETH 3.429,43 PAB 2,84%
Bandera de PYG
BTC 735.593.582,12 PYG 1,67% ETH 24.276.476,82 PYG 2,70%
Bandera de PEN
BTC 351.894,82 PEN 1,13% ETH 11.767,09 PEN 7,15%
Bandera de DOP
BTC 6.679.514,10 DOP 1,96% ETH 220.441,11 DOP 2,99%
Bandera de UYU
BTC 4.137.327,39 UYU 1,86% ETH 136.542,43 UYU 2,90%
Bandera de VES
BTC 27.027.306,78 VES 2,18% ETH 874.626,05 VES 2,54%

Anuncio: Tenemos nueva cuenta oficial en Instagram para seguir informándote del mundo cripto: @criptonoticiascom. Síguenos aquí.

Home Seguridad

Una falla «irreparable» en las Macbook de Apple permite el robo de criptomonedas

La vulnerabilidad del chip de Apple no es parcheable, según un informe, y representa una puerta de acceso para el robo de claves privadas y de criptomonedas.

por Jesús González
23 marzo, 2024
en Seguridad
Tiempo de lectura: 5 minutos
La vulnerabilidad se encontró en chips de la serie M de Apple. Fuente: MASHKA / Adobe Stock

La vulnerabilidad se encontró en chips de la serie M de Apple. Fuente: MASHKA / Adobe Stock

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • Los chips de la serie M de Apple están bajo el foco de los investigadores.
  • El acceso a los datos del chip se puede lograr con procedimientos comunes.

Un informe de la firma de seguridad Ars Technica reveló una vulnerabilidad en los chips de la serie M de Apple, utilizados en numerosos dispositivos Macbook. La falla se considera «irreparable» o imparcheable y permitiría a potenciales atacantes tener acceso a datos criptográficos en los dispositivos afectados.

Un equipo de 8 investigadores de varias universidades de Estados Unidos determinó que la falla de los chips de Apple permite a atacantes maliciosos ejecutar un exploit de canal lateral, cuando ejecutan protocolos criptográficos de uso común. Esto abre la posibilidad de que los atacantes puedan obtener claves de cifrado de extremo a extremo. La vulnerabilidad puede explotarse cuando la operación criptográfica de una potencial víctima y la aplicación maliciosa, que utiliza privilegios de sistema de usuario comunes, se ejecutan en el mismo clúster de CPU (o como un grupo de computadoras coordinadas) sin que la víctima lo sepa.

Debido a que la vulnerabilidad se encuentra en la microarquitectura de los chips (es decir, a nivel del silicio), los investigadores consideran que no se pueden diseñar parches de seguridad que solucionen el problema.

Según los investigadores, la falla solo puede mitigarse mediante el uso de software de terceros, que podría afectar sensiblemente el rendimiento de las Macbook cuando utilicen programas criptográficos. Entre los hallazgos del informe, destaca que los chips que son más vulnerables son los M1 y M2, componentes de antigua generación.

En concreto, los potenciales hackers podrían interceptar y explotar patrones de acceso a la memoria de la computadora para extraer información confidencial, como claves de cifrado utilizadas por aplicaciones criptográficas. «En otras palabras, la vulnerabilidad utiliza «El avance de la nueva investigación es que expone un comportamiento de los DMP [memoria dependiente de captadores previos] en el silicio de Apple que antes se pasaba por alto: a veces confunden el contenido de la memoria, como el material clave, con el valor del puntero que se utiliza para cargar otros datos», explican los investigadores. Esta es la primera vez que investigadores encuentran fallas en la DMP de Apple.

Como resultado, el DMP a menudo lee los datos e intenta tratarlos como una dirección para realizar el acceso a la memoria. Esta “desreferenciación” de “indicadores” –es decir, la lectura de datos y su filtración a través de un canal lateral– es una violación flagrante del paradigma del tiempo constante.

Ars Technica, firma de seguridad

Continúan los investigadores con la explicación.

Los captadores previos suelen mirar las direcciones de los datos a los que se accede (ignorando los valores de los datos a los que se accede) e intentan adivinar direcciones futuras que podrían ser útiles. El DMP es diferente en este sentido, ya que además de las direcciones, también utiliza los valores de los datos para hacer predicciones (predecir las direcciones a las que ir y buscar previamente). En particular, si un valor de datos “parece” un puntero, será tratado como una “dirección” (¡donde en realidad no lo es!) y los datos de esta “dirección” se llevarán al caché. La llegada de esta dirección al caché es visible y se filtra a través de los canales laterales del caché.

Ars Technica, firma de seguridad

A propósito, el equipo de investigadores puntualiza lo siguiente: «Nuestro ataque explota este hecho. No podemos filtrar claves de cifrado directamente, pero lo que podemos hacer es manipular datos intermedios dentro del algoritmo de cifrado para que parezcan un puntero a través de un ataque de entrada elegido». COmo aseguran los investigadores, el DMP ve que el valor de los datos «parece» una dirección y trae los datos de esta «dirección» al caché, lo que filtra la «dirección». «El hecho de que los datos intermedios parezcan una dirección es visible a través de un canal de caché y es suficiente para revelar la clave secreta con el tiempo», aseguran.

El tipo de ataque que se puede perpetrar a través de esta vulnerabilidad fue denominado Go Fetch. El hack funciona en el entorno del usuario sin dificultad y sólo requiere privilegios de usuario estándar, similares a los que necesitan las aplicaciones normales.

La aplicación GoFetch requiere menos de una hora para extraer una clave RSA de 2048 bits y un poco más de dos horas para extraer una clave Diffie-Hellman de 2048 bits. El ataque tarda 54 minutos en extraer el material necesario para ensamblar una clave Kyber-512 y unas 10 horas para una clave Dilithium-2, sin contar el tiempo fuera de línea necesario para procesar los datos sin procesar.

Ars Technica, firma de seguridad

Los investigadores ofrecieron algunos consejos sobre cómo defenderse de este tipo de ataques. Enter estas técnicas se encuentra el cegamiento del texto cifrado, es un buen ejemplo. «El cegamiento funciona agregando/eliminando máscaras a valores sensibles antes/después de ser almacenados/cargados desde la memoria», puntualizan. Esto aleatoriza los algoritmos de cifrado, evitando que el ataque Go Fetch sea efectivo. Sin embargo, esta defensa es específica de cada algoritmo y costosa.

Otra forma de proteger los dispositivos afectados consiste en ejecutar procesos criptográficos en los núcleos de eficiencia mencionados anteriormente, también conocidos como núcleos Icestorm, que no tienen DMP. Una forma de hacerlo consiste en ejecutar todo el código criptográfico en estos núcleos. Sin embargo, esta defensa no es ideal, porque los procesos criptográficos adicionales probablemente aumentarán el tiempo necesario para completar las operaciones de la computadora. Los investigadores mencionan varias defensas, pero son igualmente problemáticas.

«A largo plazo, consideramos que la solución correcta sería ampliar el contrato de hardware y software para tener en cuenta el DMP», escribieron los investigadores. “Como mínimo, el hardware debería exponer al software una forma de desactivar selectivamente el DMP cuando se ejecutan aplicaciones críticas para la seguridad», recomiendan.

Como informó CriptoNoticias, en abril del año pasado se detectó una vulnerabilidad en equipos de Apple, que también concedían el acceso a datos clave, como los que dan paso al almacenamiento de criptomonedas. Esto permite suponer que Apple estaría trabajando en una solución al problema.

Etiquetas: Bitcoin (BTC)CriptomonedasLo últimoRobo y FraudeVulnerabilidades
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 23 marzo, 2024 10:20 am GMT-0400 Actualizado: 30 septiembre, 2024 02:16 pm GMT-0400
Autor: Jesús González
Se ha desempeñado como jefe de la sección de minería de Bitcoin y jefe de la sección de Tecnología. Llegó a CriptoNoticias en 2017. Por su naturaleza curiosa, estudió Letras en la Universidad Central de Venezuela, sin abandonar sus otros intereses que abarcan desde la astrofísica hasta los nuevos desarrollos sobre inteligencia artificial.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME

Lo último

Una bóveda de con lingotes de oro y monedas de Bitcoin y de Ethereum.

Vender oro para comprar criptomonedas: el plan de esta nación 

5 noviembre, 2025
Un primer plano de un gráfico financiero digital con velas rojas y naranjas, que indica una tendencia a la baja en el mercado. En el lado inferior derecho de la pantalla del gráfico, se pueden ver pilas de billetes de cien dólares apilados y varias monedas de bitcoin.

Hay «sangre» en el mercado, más allá de las criptomonedas

5 noviembre, 2025
Una persona con una bandera de Estados Unidos caminando por un túnel oscuro que tiene simbología de economía.

La información económica de Estados Unidos sigue en las sombras

5 noviembre, 2025

Artículos relacionados

  • Seguridad

Identifican la clave que desencadenó la vulneración de 120.000 llaves de Bitcoin

Por Gustavo López
20 octubre, 2025

El «incidente Milk Sad» vuelve a ser tema de debate público. El fallo, que afectó 120.000 claves privadas de bitcoin (BTC), ocurrió en julio de 2023.

Binance banea más de 600 cuentas por abuso de plataforma

20 octubre, 2025

Circle busca revertir pagos en USDC en caso de fraudes

26 septiembre, 2025

Policía de México alerta sobre estafas con criptomonedas

19 septiembre, 2025

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Opinión
    • Editorial
  • Mercados
    • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Publicidad
    • Advertise
  • Boletines

© 2020 Hecho con ♥ por Latinos.