احذر مستخدمو Apple: خلل تم الإبلاغ عنه يكشف مفاتيح التشفير الخاصة لمستخدمي Mac

احذر مستخدمو Apple: خلل تم الإبلاغ عنه يكشف مفاتيح التشفير الخاصة لمستخدمي Mac

احذر مستخدمو Apple: خلل تم الإبلاغ عنه يكشف مستخدمي Mac عن مفاتيح تشفير خاصة وذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

أثارت دراسة حديثة ناقوس الخطر بعد تحديد ثغرة أمنية في شرائح M-series من Apple والتي لديها القدرة على تمكين المتسللين من استرداد مفاتيح التشفير الخاصة لمستخدمي Mac.

وفي غياب الحل المباشر، فإن الطريقة الأخرى التي اقترحها الباحثون قد تعيق الأداء بشكل كبير.

رقائق Apple M-Series عرضة لاستخراج المفاتيح

تعمل الثغرة الأمنية المعنية كقناة جانبية، مما يسمح باستخراج المفاتيح الشاملة عندما تنفذ شرائح Apple تطبيقات بروتوكولات التشفير الشائعة الاستخدام. نظرًا لأصله في البنية المعمارية الدقيقة للسيليكون، فإن الترقيع المباشر غير ممكن، على عكس نقاط الضعف التقليدية.

بدلا من ذلك، فإن تقرير سلط الضوء على إصلاح يعتمد على دمج الدفاعات في برامج التشفير التابعة لجهة خارجية. ومع ذلك، فإن هذا النهج قد يؤدي إلى "تقليل" أداء شرائح السلسلة M بشكل كبير أثناء مهام التشفير، وهو ما يتضح بشكل خاص في الأجيال السابقة مثل M1 وM2.

وأضاف الباحثون أيضًا أن استغلال الثغرة الأمنية يحدث عندما تتم معالجة كل من عملية التشفير المستهدفة والتطبيق الضار، الذي يعمل بامتيازات نظام المستخدم القياسية، على نفس مجموعة وحدة المعالجة المركزية.

"رؤيتنا الرئيسية هي أنه في حين أن DMP يقوم فقط بإلغاء الإشارة إلى المؤشرات، يمكن للمهاجم صياغة مدخلات البرنامج بحيث عندما تختلط تلك المدخلات مع أسرار التشفير، يمكن هندسة الحالة المتوسطة الناتجة لتبدو كمؤشر إذا وفقط إذا كان السر يرضي المهاجم - المسند المختار."

يسلط البحث الأخير الضوء على ما يتم وصفه بأنه ظاهرة تم التغاضي عنها فيما يتعلق بـ DMPs داخل Apple silicon. في بعض الحالات، تسيء DMPs تفسير محتوى الذاكرة، بما في ذلك المواد الأساسية الهامة، كقيمة المؤشر المستخدمة لتحميل بيانات أخرى. ونتيجة لذلك، يقوم DMP بشكل متكرر بالوصول إلى هذه البيانات وتفسيرها كعنوان، مما يؤدي إلى محاولات الوصول إلى الذاكرة، حسبما أوضح فريق الباحثين.

تستلزم هذه العملية، المعروفة باسم "إلغاء مرجعية" "المؤشرات"، قراءة البيانات وتسريبها عن غير قصد عبر قناة جانبية، وهو ما يمثل انتهاكًا واضحًا لنموذج الزمن الثابت.

الذهاب جلب

حدد الباحثون هذا الاختراق على أنه استغلال "GoFetch" مع توضيح أنه يعمل على نفس امتيازات المستخدم مثل معظم تطبيقات الطرف الثالث، ويستغل نقاط الضعف في مجموعات شرائح M-series. فهو يؤثر على خوارزميات التشفير الكلاسيكية والمقاومة للكم على حد سواء، مع اختلاف أوقات الاستخراج من دقائق إلى ساعات حسب حجم المفتاح.

وعلى الرغم من المعرفة السابقة بتهديدات مماثلة، قال الباحثون إن GoFetch يُظهر سلوكًا أكثر عدوانية في شرائح Apple، مما يشكل خطرًا أمنيًا كبيرًا.

عرض خاص (برعاية)
عرض محدود لعام 2024 لقراء CryptoPotato في Bybit: استخدم هذا الرابط للتسجيل وفتح صفقة BTC-USDT بقيمة 500 دولار على Bybit Exchange مجانًا!

قد يعجبك ايضا:


.custom-author-info {
أعلى الحد: لا شيء ؛
الهامش: 0 بكسل ؛
هامش القاع: 25px.
الخلفية: # f1f1f1 ؛
}
.custom-author-info .author-title {
هامش قمة: 0px.
اللون: # 3b3b3b ؛
الخلفية: # fed319 ؛
المساحة المتروكة: 5 بكسل 15 بكسل ؛
فونت-سيز: شنومكسبس؛
}
.معلومات المؤلف .الصورة الرمزية للمؤلف {
هامش: 0px 25px 0px 15px.
}
.custom-author-info .author-avatar img {
نصف قطر الحدود: 50٪ ؛
الحد: 2 بكسل صلب # d0c9c9 ؛
الحشو: 3px.
}

الطابع الزمني:

اكثر من CryptoPotato