Sin resultados
Ver todos los resultados
martes, mayo 13, 2025
bloque ₿: 896.583
CriptoNoticias Logo
  • Criptopedia
  • Tutoriales y guías
  • Glosario
    • Acrónimos y frases
  • Reviews
  • Calendario
  • Precios BTC y ETH
  • Boletines
  • Anúnciate
    • Advertise
Sin resultados
Ver todos los resultados
CriptoNoticias Logo
CriptoNoticias Logo
martes, mayo 13, 2025 | bloque ₿: 896.583
Bandera de ARS
BTC 120.302.453,53 ARS 1,28% ETH 3.144.101,93 ARS 10,97%
Bandera de BOB
BTC 725.937,21 BOB 3,08% ETH 18.721,15 BOB 11,09%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de BRL
BTC 588.201,88 BRL 1,74% ETH 15.188,86 BRL 9,70%
Bandera de CLP
BTC 98.296.925,77 CLP 2,59% ETH 2.530.429,81 CLP 10,52%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de COP
BTC 439.588.578,04 COP 1,93% ETH 11.252.215,65 COP 10,17%
Bandera de CRC
BTC 53.214.233,75 CRC 3,11% ETH 1.370.775,25 CRC 11,21%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de EUR
BTC 93.687,29 EUR 2,31% ETH 2.412,87 EUR 10,33%
Bandera de USD
BTC 104.202,04 USD 2,56% ETH 2.677,33 USD 10,06%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de GTQ
BTC 805.325,83 GTQ 3,07% ETH 20.744,84 GTQ 11,17%
Bandera de HNL
BTC 2.709.017,04 HNL 2,85% ETH 69.783,09 HNL 10,92%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de MXN
BTC 2.030.149,55 MXN 1,67% ETH 52.457,65 MXN 10,14%
Bandera de PAB
BTC 104.839,14 PAB 3,07% ETH 2.700,61 PAB 11,16%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de PYG
BTC 836.515.527,42 PYG 3,14% ETH 21.548.272,01 PYG 11,24%
Bandera de PEN
BTC 382.527,46 PEN 3,13% ETH 9.686,18 PEN 10,67%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de DOP
BTC 6.167.839,96 DOP 3,23% ETH 158.880,84 DOP 11,33%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de UYU
BTC 4.379.439,07 UYU 3,13% ETH 112.812,42 UYU 11,23%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de VES
BTC 10.749.799,84 VES 0,16% ETH 273.726,51 VES 6,92%
Bandera de ARS
BTC 120.302.453,53 ARS 1,28% ETH 3.144.101,93 ARS 10,97%
Bandera de BOB
BTC 725.937,21 BOB 3,08% ETH 18.721,15 BOB 11,09%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de BRL
BTC 588.201,88 BRL 1,74% ETH 15.188,86 BRL 9,70%
Bandera de CLP
BTC 98.296.925,77 CLP 2,59% ETH 2.530.429,81 CLP 10,52%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de COP
BTC 439.588.578,04 COP 1,93% ETH 11.252.215,65 COP 10,17%
Bandera de CRC
BTC 53.214.233,75 CRC 3,11% ETH 1.370.775,25 CRC 11,21%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de EUR
BTC 93.687,29 EUR 2,31% ETH 2.412,87 EUR 10,33%
Bandera de USD
BTC 104.202,04 USD 2,56% ETH 2.677,33 USD 10,06%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de GTQ
BTC 805.325,83 GTQ 3,07% ETH 20.744,84 GTQ 11,17%
Bandera de HNL
BTC 2.709.017,04 HNL 2,85% ETH 69.783,09 HNL 10,92%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de MXN
BTC 2.030.149,55 MXN 1,67% ETH 52.457,65 MXN 10,14%
Bandera de PAB
BTC 104.839,14 PAB 3,07% ETH 2.700,61 PAB 11,16%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de PYG
BTC 836.515.527,42 PYG 3,14% ETH 21.548.272,01 PYG 11,24%
Bandera de PEN
BTC 382.527,46 PEN 3,13% ETH 9.686,18 PEN 10,67%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de DOP
BTC 6.167.839,96 DOP 3,23% ETH 158.880,84 DOP 11,33%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de UYU
BTC 4.379.439,07 UYU 3,13% ETH 112.812,42 UYU 11,23%
Publicidad
Aliado Logo de Binance modo luz Logo de Binance modo nocturno
Bandera de VES
BTC 10.749.799,84 VES 0,16% ETH 273.726,51 VES 6,92%
Home Seguridad

Una falla «irreparable» en las Macbook de Apple permite el robo de criptomonedas

La vulnerabilidad del chip de Apple no es parcheable, según un informe, y representa una puerta de acceso para el robo de claves privadas y de criptomonedas.

por Jesús González
23 marzo, 2024
en Seguridad
Tiempo de lectura: 5 minutos
La vulnerabilidad se encontró en chips de la serie M de Apple. Fuente: MASHKA / Adobe Stock

La vulnerabilidad se encontró en chips de la serie M de Apple. Fuente: MASHKA / Adobe Stock

Cambiar tamaño del texto
Copiar enlace del artículo
Postear en X
Enviar por correo
  • Los chips de la serie M de Apple están bajo el foco de los investigadores.
  • El acceso a los datos del chip se puede lograr con procedimientos comunes.

Un informe de la firma de seguridad Ars Technica reveló una vulnerabilidad en los chips de la serie M de Apple, utilizados en numerosos dispositivos Macbook. La falla se considera «irreparable» o imparcheable y permitiría a potenciales atacantes tener acceso a datos criptográficos en los dispositivos afectados.

Un equipo de 8 investigadores de varias universidades de Estados Unidos determinó que la falla de los chips de Apple permite a atacantes maliciosos ejecutar un exploit de canal lateral, cuando ejecutan protocolos criptográficos de uso común. Esto abre la posibilidad de que los atacantes puedan obtener claves de cifrado de extremo a extremo. La vulnerabilidad puede explotarse cuando la operación criptográfica de una potencial víctima y la aplicación maliciosa, que utiliza privilegios de sistema de usuario comunes, se ejecutan en el mismo clúster de CPU (o como un grupo de computadoras coordinadas) sin que la víctima lo sepa.

Debido a que la vulnerabilidad se encuentra en la microarquitectura de los chips (es decir, a nivel del silicio), los investigadores consideran que no se pueden diseñar parches de seguridad que solucionen el problema.

Según los investigadores, la falla solo puede mitigarse mediante el uso de software de terceros, que podría afectar sensiblemente el rendimiento de las Macbook cuando utilicen programas criptográficos. Entre los hallazgos del informe, destaca que los chips que son más vulnerables son los M1 y M2, componentes de antigua generación.

En concreto, los potenciales hackers podrían interceptar y explotar patrones de acceso a la memoria de la computadora para extraer información confidencial, como claves de cifrado utilizadas por aplicaciones criptográficas. «En otras palabras, la vulnerabilidad utiliza «El avance de la nueva investigación es que expone un comportamiento de los DMP [memoria dependiente de captadores previos] en el silicio de Apple que antes se pasaba por alto: a veces confunden el contenido de la memoria, como el material clave, con el valor del puntero que se utiliza para cargar otros datos», explican los investigadores. Esta es la primera vez que investigadores encuentran fallas en la DMP de Apple.

Como resultado, el DMP a menudo lee los datos e intenta tratarlos como una dirección para realizar el acceso a la memoria. Esta “desreferenciación” de “indicadores” –es decir, la lectura de datos y su filtración a través de un canal lateral– es una violación flagrante del paradigma del tiempo constante.

Ars Technica, firma de seguridad

Continúan los investigadores con la explicación.

Los captadores previos suelen mirar las direcciones de los datos a los que se accede (ignorando los valores de los datos a los que se accede) e intentan adivinar direcciones futuras que podrían ser útiles. El DMP es diferente en este sentido, ya que además de las direcciones, también utiliza los valores de los datos para hacer predicciones (predecir las direcciones a las que ir y buscar previamente). En particular, si un valor de datos “parece” un puntero, será tratado como una “dirección” (¡donde en realidad no lo es!) y los datos de esta “dirección” se llevarán al caché. La llegada de esta dirección al caché es visible y se filtra a través de los canales laterales del caché.

Ars Technica, firma de seguridad

A propósito, el equipo de investigadores puntualiza lo siguiente: «Nuestro ataque explota este hecho. No podemos filtrar claves de cifrado directamente, pero lo que podemos hacer es manipular datos intermedios dentro del algoritmo de cifrado para que parezcan un puntero a través de un ataque de entrada elegido». COmo aseguran los investigadores, el DMP ve que el valor de los datos «parece» una dirección y trae los datos de esta «dirección» al caché, lo que filtra la «dirección». «El hecho de que los datos intermedios parezcan una dirección es visible a través de un canal de caché y es suficiente para revelar la clave secreta con el tiempo», aseguran.

El tipo de ataque que se puede perpetrar a través de esta vulnerabilidad fue denominado Go Fetch. El hack funciona en el entorno del usuario sin dificultad y sólo requiere privilegios de usuario estándar, similares a los que necesitan las aplicaciones normales.

La aplicación GoFetch requiere menos de una hora para extraer una clave RSA de 2048 bits y un poco más de dos horas para extraer una clave Diffie-Hellman de 2048 bits. El ataque tarda 54 minutos en extraer el material necesario para ensamblar una clave Kyber-512 y unas 10 horas para una clave Dilithium-2, sin contar el tiempo fuera de línea necesario para procesar los datos sin procesar.

Ars Technica, firma de seguridad

Los investigadores ofrecieron algunos consejos sobre cómo defenderse de este tipo de ataques. Enter estas técnicas se encuentra el cegamiento del texto cifrado, es un buen ejemplo. «El cegamiento funciona agregando/eliminando máscaras a valores sensibles antes/después de ser almacenados/cargados desde la memoria», puntualizan. Esto aleatoriza los algoritmos de cifrado, evitando que el ataque Go Fetch sea efectivo. Sin embargo, esta defensa es específica de cada algoritmo y costosa.

Otra forma de proteger los dispositivos afectados consiste en ejecutar procesos criptográficos en los núcleos de eficiencia mencionados anteriormente, también conocidos como núcleos Icestorm, que no tienen DMP. Una forma de hacerlo consiste en ejecutar todo el código criptográfico en estos núcleos. Sin embargo, esta defensa no es ideal, porque los procesos criptográficos adicionales probablemente aumentarán el tiempo necesario para completar las operaciones de la computadora. Los investigadores mencionan varias defensas, pero son igualmente problemáticas.

«A largo plazo, consideramos que la solución correcta sería ampliar el contrato de hardware y software para tener en cuenta el DMP», escribieron los investigadores. “Como mínimo, el hardware debería exponer al software una forma de desactivar selectivamente el DMP cuando se ejecutan aplicaciones críticas para la seguridad», recomiendan.

Como informó CriptoNoticias, en abril del año pasado se detectó una vulnerabilidad en equipos de Apple, que también concedían el acceso a datos clave, como los que dan paso al almacenamiento de criptomonedas. Esto permite suponer que Apple estaría trabajando en una solución al problema.

Etiquetas: Bitcoin (BTC)CriptomonedasLo últimoRobo y FraudeVulnerabilidades
¿Tienes información clave para nuestros reporteros? Ponte en contacto

Publicado: 23 marzo, 2024 10:20 am GMT-0400 Actualizado: 30 septiembre, 2024 02:16 pm GMT-0400
Autor: Jesús González
Se ha desempeñado como jefe de la sección de minería de Bitcoin y jefe de la sección de Tecnología. Llegó a CriptoNoticias en 2017. Por su naturaleza curiosa, estudió Letras en la Universidad Central de Venezuela, sin abandonar sus otros intereses que abarcan desde la astrofísica hasta los nuevos desarrollos sobre inteligencia artificial.

Suscríbete a los boletines de CriptoNoticias

Mantente informado de los últimos acontecimientos del mundo de las  criptomonedas.

SUSCRIBIRME
Publicidad

Lo último

Imagen de IA Grok sobre una CBDC y la bandera de Bolivia.

Bolivia ya tiene el diseño preliminar de su CBDC, ¿tendrá apoyo?

13 mayo, 2025
tarjetas visa sobre una mesa

Las stablecoins se integran a más plataformas de pago para Latinoamérica

13 mayo, 2025
Bitcoin se mantiene estable en medio de nuevos datos de inflación en EE. UU. Fuente: Imagen generada por CriptoNoticias mediante Grok.

¿Qué pasará con bitcoin tras los nuevos datos de inflación en EE. UU.?

13 mayo, 2025
Publicidad

Artículos relacionados

  • Seguridad

Ledger introduce una nueva función de seguridad tras hackeo a Bybit 

Por Franco Scandizzo
30 abril, 2025

La empresa detrás de las hardware wallets homónimas introdujo la función ‘Chequeo de Transacciones’.

Descubre cómo MEXC domina los listados On-Chain con velocidad récord 

9 abril, 2025

La IA expone la fragilidad del KYC: este pasaporte falso es un buen ejemplo

4 abril, 2025

«Me estafaron cuando intenté vender bitcoin en un bot de Telegram»

2 abril, 2025
Publicidad

Aprende

  • Qué es Bitcoin
  • Qué son las criptomonedas
  • Minería de Bitcoin
  • Qué es Ethereum
  • Qué es una blockchain
  • Criptopedia

De interés

  • Reviews
  • Tutoriales
  • Opinión
  • Eventos
  • Precios BTC y ETH

Empresarial

  • Acerca de
  • Nuestro equipo
  • Trabaja con nosotros
  • Política de privacidad
  • Política publicitaria
  • Mapa del sitio

Publicidad

  • Contáctanos
  • Anúnciate
  • Advertise

© 2025 Hecho con ♥ por Latinos.

Sin resultados
Ver todos los resultados
  • Bitcoin (BTC)
  • Comunidad
    • Adopción
    • Regulación
    • Sucesos
  • Criptopedia
    • Glosario de Bitcoin y blockchains
    • Diccionario de acrónimos y frases sobre Bitcoin
  • Opinión
    • Editorial
  • Mercados
    • Negocios
  • Reviews
  • Tecnología
    • Seguridad
    • Minería
  • Tutoriales y guías
  • Calendario de eventos
  • Precios BTC y ETH
  • Publicidad
    • Advertise

© 2020 Hecho con ♥ por Latinos.