Χρήστες Apple Προσοχή: Αναφερόμενο σφάλμα αποκαλύπτει τα κρυπτογραφικά ιδιωτικά κλειδιά χρηστών Mac

Χρήστες Apple Προσοχή: Αναφερόμενο σφάλμα αποκαλύπτει τα κρυπτογραφικά ιδιωτικά κλειδιά χρηστών Mac

Χρήστες της Apple Προσοχή: Αναφερόμενο ελάττωμα εκθέτει τους χρήστες Mac Crypto Private Key Intelligence Data PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Μια πρόσφατη μελέτη προκάλεσε συναγερμό μετά τον εντοπισμό μιας ευπάθειας στα τσιπ της σειράς M της Apple που έχει τη δυνατότητα να επιτρέψει στους χάκερ να ανακτήσουν τα κρυπτογραφικά ιδιωτικά κλειδιά των χρηστών Mac.

Ελλείψει άμεσης ανάλυσης, η άλλη μέθοδος που προτείνουν οι ερευνητές μπορεί να παρεμποδίσει δραστικά την απόδοση.

Τσιπ της σειράς M της Apple που είναι επιρρεπή στην εξαγωγή κλειδιού

Η εν λόγω ευπάθεια λειτουργεί ως πλευρικό κανάλι, επιτρέποντας έτσι την εξαγωγή κλειδιών από άκρο σε άκρο όταν τα τσιπ της Apple εκτελούν εφαρμογές των κοινώς χρησιμοποιούμενων κρυπτογραφικών πρωτοκόλλων. Λόγω της προέλευσής του στη μικροαρχιτεκτονική δομή του πυριτίου, η άμεση διόρθωση δεν είναι εφικτή, σε αντίθεση με τα παραδοσιακά τρωτά σημεία.

Αντ 'αυτού, το αναφέρουν επισήμανε μια επιδιόρθωση που βασίζεται στην ενσωμάτωση άμυνων σε λογισμικό κρυπτογράφησης τρίτων. Ωστόσο, αυτή η προσέγγιση μπορεί να «υποβαθμίσει» σημαντικά την απόδοση των τσιπ της σειράς M κατά τη διάρκεια κρυπτογραφικών εργασιών, ιδιαίτερα εμφανής σε προηγούμενες γενιές όπως το M1 και το M2.

Οι ερευνητές πρόσθεσαν επίσης ότι η εκμετάλλευση της ευπάθειας συμβαίνει όταν τόσο η στοχευμένη κρυπτογραφική λειτουργία όσο και μια κακόβουλη εφαρμογή, που λειτουργεί με τυπικά δικαιώματα συστήματος χρήστη, υποβάλλονται σε επεξεργασία στο ίδιο σύμπλεγμα CPU.

«Η βασική μας γνώση είναι ότι ενώ το DMP αποκλείει μόνο δείκτες, ένας εισβολέας μπορεί να δημιουργήσει εισόδους προγράμματος έτσι ώστε όταν αυτές οι είσοδοι αναμειγνύονται με κρυπτογραφικά μυστικά, η προκύπτουσα ενδιάμεση κατάσταση μπορεί να σχεδιαστεί ώστε να μοιάζει με δείκτη εάν και μόνο εάν το μυστικό ικανοποιεί έναν εισβολέα -επιλεγμένο κατηγόρημα."

Η πιο πρόσφατη έρευνα ρίχνει φως σε αυτό που διαφημίζεται ως ένα φαινόμενο που αγνοείται σχετικά με τα DMP στο πυρίτιο της Apple. Σε ορισμένες περιπτώσεις, αυτά τα DMP παρερμηνεύουν το περιεχόμενο της μνήμης, συμπεριλαμβανομένου του υλικού κρίσιμου κλειδιού, ως την τιμή δείκτη που χρησιμοποιείται για τη φόρτωση άλλων δεδομένων. Ως αποτέλεσμα, το DMP έχει συχνά πρόσβαση και ερμηνεύει αυτά τα δεδομένα ως διεύθυνση, οδηγώντας σε προσπάθειες πρόσβασης στη μνήμη, εξήγησε η ομάδα των ερευνητών.

Αυτή η διαδικασία, γνωστή ως «αποαναφορά» των «δείκτες», συνεπάγεται την ανάγνωση δεδομένων και την ακούσια διαρροή τους μέσω ενός πλευρικού καναλιού, αντιπροσωπεύοντας μια σαφή παραβίαση του παραδείγματος του σταθερού χρόνου.

GoFetch

Οι ερευνητές αναγνώρισαν αυτό το hack ως εκμετάλλευση "GoFetch", ενώ εξήγησαν ότι λειτουργεί με τα ίδια δικαιώματα χρήστη με τις περισσότερες εφαρμογές τρίτων, εκμεταλλευόμενη ευπάθειες σε ομάδες τσιπ της σειράς M. Επηρεάζει εξίσου τους κλασικούς και τους ανθεκτικούς σε κβαντικά αλγόριθμους κρυπτογράφησης, με τους χρόνους εξαγωγής να ποικίλλουν από λεπτά σε ώρες ανάλογα με το μέγεθος του κλειδιού.

Παρά την προηγούμενη γνώση για παρόμοιες απειλές, οι ερευνητές είπαν ότι το GoFetch επιδεικνύει μια πιο επιθετική συμπεριφορά στα τσιπ της Apple, θέτοντας σημαντικό κίνδυνο για την ασφάλεια.

ΕΙΔΙΚΗ ΠΡΟΣΦΟΡΑ (χορηγός)
ΠΕΡΙΟΡΙΣΜΕΝΗ ΠΡΟΣΦΟΡΑ 2024 για αναγνώστες CryptoPotato στο Bybit: Χρησιμοποιήστε αυτόν τον σύνδεσμο για να εγγραφείτε και να ανοίξετε μια θέση BTC-USDT $500 στο Bybit Exchange δωρεάν!

Μπορεί επίσης να σας αρέσει:


.custom-author-info{
border-top:none;
περιθώριο: 0px;
margin-bottom: 25px?
φόντο: # f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px?
χρώμα:#3b3b3b;
φόντο:#fed319;
padding: 5px 15px;
μέγεθος γραμματοσειράς: 20px;
}
.author-info .author-avatar {
Περιθώριο: 0px 25px 0px 15px?
}
.custom-author-info .author-avatar img{
ακτίνα περιγράμματος: 50%;
περίγραμμα: 2px συμπαγές #d0c9c9;
padding: 3px?
}

Σφραγίδα ώρας:

Περισσότερα από Κρυπτοπατάτα