کاربران اپل مراقب باشند: نقص گزارش شده کلیدهای خصوصی رمزگذاری شده کاربران مک را فاش می کند

کاربران اپل مراقب باشند: نقص گزارش شده کلیدهای خصوصی رمزگذاری شده کاربران مک را فاش می کند

Apple Users Beware: Reported Flaw Exposes Mac Users Crypto Private Keys PlatoBlockchain Data Intelligence. Vertical Search. Ai.

یک مطالعه اخیر پس از شناسایی یک آسیب‌پذیری در تراشه‌های سری M اپل که پتانسیل این را دارد که هکرها را قادر به بازیابی کلیدهای خصوصی رمزنگاری کاربران مک کند، هشدار داد.

در غیاب وضوح مستقیم، روش دیگر پیشنهاد شده توسط محققان ممکن است به شدت عملکرد را مختل کند.

تراشه های سری M اپل مستعد استخراج کلید

آسیب‌پذیری مورد بحث به‌عنوان یک کانال جانبی عمل می‌کند، بنابراین امکان استخراج کلیدهای انتها به انتها را زمانی که تراشه‌های اپل اجرای پروتکل‌های رمزنگاری رایج را اجرا می‌کنند، می‌دهد. به دلیل منشأ آن در ساختار ریزمعماری سیلیکون، وصله مستقیم بر خلاف آسیب‌پذیری‌های سنتی امکان‌پذیر نیست.

در عوض، گزارش highlighted a fix that relies on integrating defenses into third-party cryptographic software. However, this approach may significantly, “degrade” the performance of M-series chips during cryptographic tasks, especially evident in earlier generations like M1 and M2.

محققان همچنین افزودند که بهره برداری از این آسیب پذیری زمانی رخ می دهد که هم عملیات رمزنگاری هدفمند و هم یک برنامه مخرب که با امتیازات سیستم کاربر استاندارد کار می کند، روی یک خوشه CPU پردازش شود.

بینش کلیدی ما این است که در حالی که DMP فقط اشاره گرها را حذف می کند، مهاجم می تواند ورودی های برنامه را ایجاد کند تا زمانی که این ورودی ها با اسرار رمزنگاری ترکیب می شوند، حالت میانی حاصل می تواند مهندسی شود که شبیه یک اشاره گر باشد اگر و تنها در صورتی که راز یک مهاجم را راضی کند. محمول منتخب.»

جدیدترین تحقیقات، آنچه را که به عنوان پدیده نادیده گرفته شده در رابطه با DMP ها در سیلیکون اپل مطرح می شود، روشن می کند. در موارد خاص، این DMP ها محتوای حافظه، از جمله مواد کلیدی حیاتی را به عنوان مقدار اشاره گر مورد استفاده برای بارگذاری داده های دیگر، اشتباه تفسیر می کنند. تیم محققان توضیح دادند که در نتیجه، DMP مکررا به این داده‌ها به عنوان یک آدرس دسترسی پیدا می‌کند و آن را تفسیر می‌کند که منجر به تلاش‌هایی برای دسترسی به حافظه می‌شود.

این فرآیند، که به عنوان «ارجاع مجدد» «اشاره‌گرها» شناخته می‌شود، مستلزم خواندن داده‌ها و نشت ناخواسته آن‌ها از طریق یک کانال جانبی است که نشان‌دهنده نقض آشکار پارادایم زمان ثابت است.

GoFetch

محققان این هک را به عنوان یک سوء استفاده GoFetch شناسایی کردند و در عین حال توضیح دادند که این هک با همان امتیازات کاربر مانند اکثر برنامه‌های شخص ثالث عمل می‌کند و از آسیب‌پذیری‌ها در خوشه‌های تراشه‌های سری M استفاده می‌کند. این الگوریتم‌های رمزگذاری کلاسیک و مقاوم در برابر کوانتومی را به طور یکسان تحت تأثیر قرار می‌دهد و زمان‌های استخراج بسته به اندازه کلید از دقیقه تا ساعت متغیر است.

علیرغم دانش قبلی از تهدیدات مشابه، محققان گفتند که GoFetch رفتار تهاجمی تری را در تراشه های اپل نشان می دهد که خطر امنیتی قابل توجهی را به همراه دارد.

پیشنهاد ویژه (حمایت مالی)
پیشنهاد محدود 2024 برای خوانندگان CryptoPotato در Bybit: از این لینک استفاده کنید برای ثبت نام و باز کردن موقعیت 500 دلاری BTC-USDT در Bybit Exchange به صورت رایگان!

شما همچنین ممکن است مانند:


.custom-author-info{
border-top:none;
حاشیه: 0 پیکسل
margin-bottom: 25px؛
پس زمینه: #f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px؛
color:#3b3b3b;
پس زمینه:#fed319;
بالشتک: 5px 15px؛
اندازه قلم: 20px؛
}
.author-info .author-avatar {
حاشیه: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
شعاع مرز: 50٪ ؛
حاشیه: 2px جامد #d0c9c9;
بالشتک: 3px؛
}

تمبر زمان:

بیشتر از cryptopotato