Apple-brugere Pas på: Rapporteret fejl afslører Mac-brugeres krypto private nøgler

Apple-brugere Pas på: Rapporteret fejl afslører Mac-brugeres krypto private nøgler

Apple-brugere Pas på: Rapporteret fejl afslører Mac-brugere Crypto Private Keys PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

En nylig undersøgelse har rejst alarmer efter at have identificeret en sårbarhed i Apples M-serie chips, der har potentialet til at gøre det muligt for hackere at hente de kryptografiske private nøgler fra Mac-brugere.

I mangel af en direkte opløsning kan den anden metode, som forskere foreslår, hæmme ydeevnen drastisk.

Apple M-Series Chips modtagelige for nøgleudtrækning

Den pågældende sårbarhed fungerer som en sidekanal og tillader derved udtrækning af ende-til-ende nøgler, når Apple-chips udfører implementeringer af almindeligt anvendte kryptografiske protokoller. På grund af dets oprindelse i siliciumets mikroarkitektoniske struktur er direkte patching ikke mulig i modsætning til traditionelle sårbarheder.

I stedet er det indberette fremhævede en rettelse, der er afhængig af at integrere forsvar i tredjeparts kryptografisk software. Imidlertid kan denne tilgang markant "forringe" ydeevnen af ​​M-serie chips under kryptografiske opgaver, især tydeligt i tidligere generationer som M1 og M2.

Forskerne tilføjede også, at udnyttelsen af ​​sårbarheden opstår, når både den målrettede kryptografiske operation og en ondsindet applikation, der opererer med standard brugersystemrettigheder, behandles på den samme CPU-klynge.

"Vores vigtigste indsigt er, at mens DMP'en kun derefererer pointere, kan en angriber lave programinput, så når disse input blandes med kryptografiske hemmeligheder, kan den resulterende mellemtilstand konstrueres til at ligne en pointer, hvis og kun hvis hemmeligheden tilfredsstiller en angriber. -valgt prædikat."

Den seneste forskning kaster lys over, hvad der bliver udråbt som et overset fænomen vedrørende DMP'er inden for Apple-silicium. I visse tilfælde misfortolker disse DMP'er hukommelsesindhold, herunder kritisk nøglemateriale, som den pointerværdi, der bruges til at indlæse andre data. Som et resultat får DMP ofte adgang til og fortolker disse data som en adresse, hvilket fører til forsøg på hukommelsesadgang, forklarede teamet af forskere.

Denne proces, kendt som "dereferencing" af "pointers", indebærer læsning af data og utilsigtet lækage gennem en sidekanal, hvilket repræsenterer et klart brud på konstanttidsparadigmet.

GoFetch

Forskerne identificerede dette hack som en "GoFetch"-udnyttelse, mens de forklarede, at det opererer på de samme brugerrettigheder som de fleste tredjepartsapplikationer og udnytter sårbarheder i klynger af M-serie-chips. Det påvirker både klassiske og kvanteresistente krypteringsalgoritmer, med ekstraktionstider, der varierer fra minutter til timer afhængigt af nøglestørrelsen.

På trods af tidligere viden om lignende trusler sagde forskerne, at GoFetch demonstrerer en mere aggressiv adfærd i Apples chips, hvilket udgør en betydelig sikkerhedsrisiko.

SPECIALTILBUD (sponsoreret)
BEGRÆNSET TILBUD 2024 til CryptoPotato-læsere hos Bybit: Brug dette link at registrere og åbne en $500 BTC-USDT position på Bybit Exchange gratis!

Du kan også lide:


.custom-author-info{
border-top:ingen;
margen: 0 pixel;
margin-bottom: 25px;
baggrund: # f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px;
farve:#3b3b3b;
baggrund:#fed319;
polstring: 5px 15px;
skriftstørrelse: 20px;
}
.author-info .author-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
grænse-radius: 50%;
kant: 2px fast #d0c9c9;
polstring: 3px;
}

Tidsstempel:

Mere fra CryptoPotato