Eine aktuelle Studie hat Alarm ausgelöst, nachdem sie eine Schwachstelle in den Chips der M-Serie von Apple identifiziert hatte, die es Hackern ermöglichen könnte, die kryptografischen privaten Schlüssel von Mac-Benutzern abzurufen.
In Ermangelung einer direkten Lösung kann die andere von den Forschern vorgeschlagene Methode die Leistung drastisch beeinträchtigen.
Chips der Apple M-Serie sind anfällig für Schlüsselextraktion
Die betreffende Schwachstelle fungiert als Seitenkanal und ermöglicht so die Extraktion von End-to-End-Schlüsseln, wenn Apple-Chips Implementierungen häufig verwendeter kryptografischer Protokolle ausführen. Aufgrund seines Ursprungs in der mikroarchitektonischen Struktur des Siliziums ist ein direktes Patchen im Gegensatz zu herkömmlichen Schwachstellen nicht möglich.
Stattdessen die berichten hob einen Fix hervor, der auf der Integration von Abwehrmaßnahmen in kryptografische Software von Drittanbietern beruht. Dieser Ansatz kann jedoch die Leistung von Chips der M-Serie bei kryptografischen Aufgaben erheblich „verschlechtern“, was insbesondere bei früheren Generationen wie M1 und M2 deutlich wird.
Die Forscher fügten außerdem hinzu, dass die Schwachstelle ausgenutzt wird, wenn sowohl der gezielte kryptografische Vorgang als auch eine bösartige Anwendung, die mit Standardbenutzersystemrechten arbeitet, auf demselben CPU-Cluster verarbeitet werden.
„Unsere wichtigste Erkenntnis ist, dass der DMP zwar nur Zeiger dereferenziert, ein Angreifer jedoch Programmeingaben so gestalten kann, dass, wenn diese Eingaben mit kryptografischen Geheimnissen vermischt werden, der resultierende Zwischenzustand genau dann wie ein Zeiger aussehen kann, wenn das Geheimnis einen Angreifer zufriedenstellt -gewähltes Prädikat.“
Die neuesten Forschungsergebnisse werfen Licht auf ein angeblich übersehenes Phänomen in Bezug auf DMPs in Apple-Silizium. In bestimmten Fällen interpretieren diese DMPs den Speicherinhalt, einschließlich kritischem Schlüsselmaterial, fälschlicherweise als Zeigerwert, der zum Laden anderer Daten verwendet wird. Infolgedessen greift der DMP häufig auf diese Daten zu und interpretiert sie als Adresse, was zu Speicherzugriffsversuchen führt, erklärte das Forscherteam.
Dieser Prozess, der als „Dereferenzierung“ von „Zeigern“ bekannt ist, beinhaltet das Lesen von Daten und deren unbeabsichtigtes Durchsickern über einen Seitenkanal, was einen klaren Verstoß gegen das Paradigma der konstanten Zeit darstellt.
GoFetch
Die Forscher identifizierten diesen Hack als „GoFetch“-Exploit und erklärten, dass er mit denselben Benutzerrechten wie die meisten Anwendungen von Drittanbietern arbeitet und Schwachstellen in Clustern von Chips der M-Serie ausnutzt. Betroffen sind sowohl klassische als auch quantenresistente Verschlüsselungsalgorithmen, wobei die Extraktionszeiten je nach Schlüsselgröße zwischen Minuten und Stunden variieren können.
Trotz früherer Erkenntnisse über ähnliche Bedrohungen sagten die Forscher, dass GoFetch bei Apples Chips ein aggressiveres Verhalten zeige, was ein erhebliches Sicherheitsrisiko darstelle.
BEGRENZTES ANGEBOT 2024 für CryptoPotato-Leser bei Bybit: Benutze diesen Link um sich kostenlos zu registrieren und eine BTC-USDT-Position im Wert von 500 $ auf Bybit Exchange zu eröffnen!
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/
- :hast
- :Ist
- :nicht
- 1
- 2024
- a
- Abwesenheit
- Zugang
- hinzugefügt
- Adresse
- Nach der
- aggressiv
- AI
- Algorithmen
- gleich
- ebenfalls
- an
- machen
- Apple
- Anwendung
- Anwendungen
- Ansatz
- SIND
- AS
- At
- Angreifer
- Versuche
- Hintergrund
- banner
- BE
- Verhalten
- Sein
- sich hüten
- Grenze
- beide
- Verletzung
- by
- Bybit
- Bybit-Austausch
- CAN
- Fälle
- sicher
- Kanal
- Pommes frites
- klar
- Cluster
- Farbe
- häufig
- Inhalt
- Handwerk
- kritischem
- Krypto
- kryptographisch
- CryptoPotato
- technische Daten
- Verteidigung
- zeigt
- Abhängig
- Direkt
- drastisch
- zwei
- im
- Früher
- beschäftigt
- ermöglichen
- Verschlüsselung
- Ende
- End-to-End
- entwickelt
- genießen
- insbesondere
- offensichtlich
- Austausch-
- ausführen
- erklärt
- Erläuterung
- Ausnutzen
- Ausbeutung
- Nutzung
- extern
- Extraktion
- möglich
- Fixieren
- Fehler
- Aussichten für
- häufig
- für
- Funktionen
- Generationen
- hacken
- Hacker
- Besondere
- STUNDEN
- aber
- HTTPS
- identifiziert
- Identifizierung
- if
- Realisierungen
- in
- versehentlich
- Einschließlich
- Eingänge
- Einblick
- Integration
- intern
- in
- IT
- SEINE
- jpg
- Wesentliche
- Tasten
- Wissen
- bekannt
- neueste
- führenden
- undicht
- !
- Gefällt mir
- Laden
- aussehen
- aussehen wie
- M2
- mac
- böswilligen
- Marge
- Ihres Materials
- Kann..
- Memory
- Methode
- könnte
- Minuten
- mischen
- mehr
- vor allem warme
- Andere
- of
- bieten
- on
- einzige
- XNUMXh geöffnet
- arbeitet
- die
- Betrieb
- Herkunft
- Andere
- Paradigma
- Patchen
- Leistung
- Phänomen
- Plato
- Datenintelligenz von Plato
- PlatoData
- Position
- Potenzial
- früher
- privat
- Private Schlüssel
- Privilegien
- Prozessdefinierung
- Verarbeitet
- Programm
- Protokolle
- Frage
- geschafft
- Leser
- Lesebrillen
- kürzlich
- in Bezug auf
- Registrieren
- verlässt sich
- Berichtet
- Darstellen
- Forschungsprojekte
- Forscher
- Auflösung
- Folge
- was zu
- Risiko
- Said
- gleich
- Die Geheime
- Sicherheitdienst
- Teilen
- Vordächer
- Seite
- signifikant
- bedeutend
- Silizium
- ähnlich
- Größe
- So
- Software
- solide
- Sponsored
- Standard
- Bundesstaat
- Struktur
- Studie
- empfänglich
- System
- gezielt
- und Aufgaben
- Team
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- damit
- Diese
- basierte Online-to-Offline-Werbezuordnungen von anderen gab.
- fehlen uns die Worte.
- diejenigen
- Bedrohungen
- Durch
- mal
- zu
- traditionell
- nicht wie
- Mitglied
- Nutzer
- seit
- Wert
- Variieren
- Sicherheitslücken
- Verwundbarkeit
- Was
- Was ist
- wann
- während
- mit
- .
- Ihr
- Zephyrnet