أثارت دراسة حديثة ناقوس الخطر بعد تحديد ثغرة أمنية في شرائح M-series من Apple والتي لديها القدرة على تمكين المتسللين من استرداد مفاتيح التشفير الخاصة لمستخدمي Mac.
وفي غياب الحل المباشر، فإن الطريقة الأخرى التي اقترحها الباحثون قد تعيق الأداء بشكل كبير.
رقائق Apple M-Series عرضة لاستخراج المفاتيح
تعمل الثغرة الأمنية المعنية كقناة جانبية، مما يسمح باستخراج المفاتيح الشاملة عندما تنفذ شرائح Apple تطبيقات بروتوكولات التشفير الشائعة الاستخدام. نظرًا لأصله في البنية المعمارية الدقيقة للسيليكون، فإن الترقيع المباشر غير ممكن، على عكس نقاط الضعف التقليدية.
بدلا من ذلك، فإن تقرير سلط الضوء على إصلاح يعتمد على دمج الدفاعات في برامج التشفير التابعة لجهة خارجية. ومع ذلك، فإن هذا النهج قد يؤدي إلى "تقليل" أداء شرائح السلسلة M بشكل كبير أثناء مهام التشفير، وهو ما يتضح بشكل خاص في الأجيال السابقة مثل M1 وM2.
وأضاف الباحثون أيضًا أن استغلال الثغرة الأمنية يحدث عندما تتم معالجة كل من عملية التشفير المستهدفة والتطبيق الضار، الذي يعمل بامتيازات نظام المستخدم القياسية، على نفس مجموعة وحدة المعالجة المركزية.
"رؤيتنا الرئيسية هي أنه في حين أن DMP يقوم فقط بإلغاء الإشارة إلى المؤشرات، يمكن للمهاجم صياغة مدخلات البرنامج بحيث عندما تختلط تلك المدخلات مع أسرار التشفير، يمكن هندسة الحالة المتوسطة الناتجة لتبدو كمؤشر إذا وفقط إذا كان السر يرضي المهاجم - المسند المختار."
يسلط البحث الأخير الضوء على ما يتم وصفه بأنه ظاهرة تم التغاضي عنها فيما يتعلق بـ DMPs داخل Apple silicon. في بعض الحالات، تسيء DMPs تفسير محتوى الذاكرة، بما في ذلك المواد الأساسية الهامة، كقيمة المؤشر المستخدمة لتحميل بيانات أخرى. ونتيجة لذلك، يقوم DMP بشكل متكرر بالوصول إلى هذه البيانات وتفسيرها كعنوان، مما يؤدي إلى محاولات الوصول إلى الذاكرة، حسبما أوضح فريق الباحثين.
تستلزم هذه العملية، المعروفة باسم "إلغاء مرجعية" "المؤشرات"، قراءة البيانات وتسريبها عن غير قصد عبر قناة جانبية، وهو ما يمثل انتهاكًا واضحًا لنموذج الزمن الثابت.
الذهاب جلب
حدد الباحثون هذا الاختراق على أنه استغلال "GoFetch" مع توضيح أنه يعمل على نفس امتيازات المستخدم مثل معظم تطبيقات الطرف الثالث، ويستغل نقاط الضعف في مجموعات شرائح M-series. فهو يؤثر على خوارزميات التشفير الكلاسيكية والمقاومة للكم على حد سواء، مع اختلاف أوقات الاستخراج من دقائق إلى ساعات حسب حجم المفتاح.
وعلى الرغم من المعرفة السابقة بتهديدات مماثلة، قال الباحثون إن GoFetch يُظهر سلوكًا أكثر عدوانية في شرائح Apple، مما يشكل خطرًا أمنيًا كبيرًا.
عرض محدود لعام 2024 لقراء CryptoPotato في Bybit: استخدم هذا الرابط للتسجيل وفتح صفقة BTC-USDT بقيمة 500 دولار على Bybit Exchange مجانًا!
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/
- :لديها
- :يكون
- :ليس
- 1
- 2024
- a
- غياب
- الوصول
- وأضاف
- العنوان
- بعد
- العدواني
- AI
- خوارزميات
- سواء
- أيضا
- an
- و
- تفاح
- تطبيق
- التطبيقات
- نهج
- هي
- AS
- At
- مهاجم
- محاولات
- خلفية
- لوحة الاعلان
- BE
- سلوك
- يجري
- احترس
- الحدود
- على حد سواء
- خرق
- by
- Bybit
- تبادل Bybit
- CAN
- الحالات
- معين
- قناة
- شيبس
- واضح
- كتلة
- اللون
- عادة
- محتوى
- حرفة
- حرج
- التشفير
- التشفير
- CryptoPotato
- البيانات
- الدفاعات
- يوضح
- اعتمادا
- مباشرة
- بشكل جذري
- اثنان
- أثناء
- في وقت سابق
- يعمل
- تمكين
- التشفير
- النهاية
- النهائي إلى نهاية
- مهندسة
- استمتع
- خاصة
- واضح
- تبادل
- تنفيذ
- شرح
- شرح
- استغلال
- استغلال
- استغلال
- خارجي
- استخلاص
- قابليه
- حل
- عيب
- في حالة
- كثيرا
- تبدأ من
- وظائف
- أجيال
- الإختراق
- قراصنة
- سلط الضوء
- ساعات العمل
- لكن
- HTTPS
- محدد
- تحديد
- if
- تطبيقات
- in
- دون قصد
- بما فيه
- المدخلات
- تبصر
- دمج
- داخلي
- إلى
- IT
- انها
- JPG
- القفل
- مفاتيح
- المعرفة
- معروف
- آخر
- قيادة
- تسريب
- ضوء
- مثل
- جار التحميل
- بحث
- يبدو مثل
- M2
- لجنة الهدنة العسكرية
- خبيث
- هامش
- مادة
- مايو..
- مكبر الصوت : يدعم، مع دعم ميكروفون مدمج لمنع الضوضاء
- طريقة
- ربما
- دقيقة
- مزيج
- الأكثر من ذلك
- أكثر
- بدون اضاءة
- of
- عرض
- on
- فقط
- جاكيت
- تعمل
- تعمل
- عملية
- الأصل
- أخرى
- نموذج
- الترقيع
- أداء
- ظاهرة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- ان يرتفع المركز
- محتمل
- سابق
- خاص
- مفاتيح خاصة
- الامتيازات
- عملية المعالجة
- معالجتها
- البرنامج
- البروتوكولات
- سؤال
- رفع
- القراء
- نادي القراءة
- الأخيرة
- بخصوص
- تسجيل جديد
- تعتمد
- وذكرت
- تمثل
- بحث
- الباحثين
- دقة الشاشة
- نتيجة
- مما أدى
- المخاطرة
- قال
- نفسه
- سيكريت
- أسرار
- أمن
- مشاركة
- حظائر
- جانب
- هام
- بشكل ملحوظ
- السيليكون
- مماثل
- المقاس
- So
- تطبيقات الكمبيوتر
- الصلبة
- المدعومة
- معيار
- الولايه او المحافظه
- بناء
- دراسة
- عرضة
- نظام
- المستهدفة
- المهام
- فريق
- أن
- •
- وبالتالي
- تشبه
- طرف ثالث
- هؤلاء
- التهديدات
- عبر
- مرات
- إلى
- تقليدي
- مختلف
- مستخدم
- المستخدمين
- تستخدم
- قيمنا
- متفاوتة
- نقاط الضعف
- الضعف
- ابحث عن
- ما هي تفاصيل
- متى
- في حين
- مع
- في غضون
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت