Apple'i kasutajad, ettevaatust: teatatud viga paljastab Maci kasutajatele krüptoprivaatvõtmed

Apple'i kasutajad, ettevaatust: teatatud viga paljastab Maci kasutajatele krüptoprivaatvõtmed

Apple Users Beware: Reported Flaw Exposes Mac Users Crypto Private Keys PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Hiljutine uuring on tekitanud häireid pärast seda, kui tuvastati Apple'i M-seeria kiipide haavatavus, mis võib võimaldada häkkeritel Maci kasutajate krüptograafilisi privaatvõtmeid hankida.

Otsese eraldusvõime puudumisel võib teine ​​teadlaste soovitatud meetod jõudlust drastiliselt takistada.

Apple M-seeria kiibid, mis on vastuvõtlikud võtme ekstraheerimisele

Kõnealune haavatavus toimib külgkanalina, võimaldades seeläbi eraldada otsast lõpuni võtmeid, kui Apple'i kiibid täidavad tavaliselt kasutatavate krüptoprotokollide rakendusi. Kuna see pärineb räni mikroarhitektuursest struktuurist, ei ole otsene lappimine erinevalt traditsioonilistest haavatavustest teostatav.

Selle asemel aru tõstis esile paranduse, mis tugineb kaitsemehhanismide integreerimisele kolmanda osapoole krüptotarkvarasse. See lähenemine võib aga krüptoülesannete ajal M-seeria kiipide jõudlust oluliselt „alandada”, eriti ilmne varasemate põlvkondade puhul, nagu M1 ja M2.

Teadlased lisasid ka, et haavatavuse ärakasutamine toimub siis, kui nii sihitud krüptograafiline toiming kui ka pahatahtlik rakendus, mis töötab tavaliste kasutajasüsteemi õigustega, töödeldakse samas CPU klastris.

"Meie peamine arusaam on see, et kuigi DMP eemaldab ainult viiteid, saab ründaja koostada programmi sisendeid nii, et kui need sisendid segunevad krüptograafiliste saladustega, saab tulemuseks oleva vahepealse oleku kujundada nii, et see näeks välja osuti siis ja ainult siis, kui saladus rahuldab ründajat. -valitud predikaat.

Viimased uuringud heidavad valgust Apple'i räni DMP-de tähelepanuta jäetud nähtusele. Teatud juhtudel tõlgendavad need DMP-d mälu sisu, sealhulgas kriitilist võtmematerjali, valesti muude andmete laadimiseks kasutatava osuti väärtusena. Selle tulemusena pääseb DMP sageli neile andmetele juurde ja tõlgendab neid aadressina, mis viib mälule juurdepääsu katseteni, selgitas teadlaste meeskond.

See protsess, mida nimetatakse "osutite viitamise mahavõtmiseks", hõlmab andmete lugemist ja nende tahtmatut lekkimist külgkanali kaudu, mis kujutab endast konstantse aja paradigma selget rikkumist.

GoFetch

Teadlased tuvastasid selle häkkimise kui "GoFetchi" ärakasutamise, selgitades samas, et see töötab samade kasutajaõigustega nagu enamik kolmanda osapoole rakendusi, kasutades ära M-seeria kiipide klastrite haavatavusi. See mõjutab nii klassikalisi kui ka kvantkindlaid krüpteerimisalgoritme, ekstraheerimisajad varieeruvad minutitest tundideni sõltuvalt võtme suurusest.

Vaatamata varasematele teadmistele sarnaste ohtude kohta, ütlesid teadlased, et GoFetch näitab Apple'i kiipides agressiivsemat käitumist, mis kujutab endast olulist turvariski.

ERIPAKKUMINE (sponsor)
PIIRATUD PAKKUMINE 2024 CryptoPotato lugejatele Bybitis: Kasuta seda linki registreerida ja avada tasuta 500-dollarine BTC-USDT positsioon Bybit Exchange'is!

Sul võib olla ka:


.custom-author-info{
border-top:pole;
veeris: 0px;
alumine serv: 25px;
taust: # f1f1f1;
}
.custom-author-info .author-title{
margin-top:0px;
värv:#3b3b3b;
taust:#fed319;
polster: 5px 15px;
font-size: 20px;
}
.author-info .author-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
piiri raadius: 50%;
ääris: 2px tahke #d0c9c9;
polster: 3px;
}

Ajatempel:

Veel alates Krüptokartul