یک مطالعه اخیر پس از شناسایی یک آسیبپذیری در تراشههای سری M اپل که پتانسیل این را دارد که هکرها را قادر به بازیابی کلیدهای خصوصی رمزنگاری کاربران مک کند، هشدار داد.
در غیاب وضوح مستقیم، روش دیگر پیشنهاد شده توسط محققان ممکن است به شدت عملکرد را مختل کند.
تراشه های سری M اپل مستعد استخراج کلید
آسیبپذیری مورد بحث بهعنوان یک کانال جانبی عمل میکند، بنابراین امکان استخراج کلیدهای انتها به انتها را زمانی که تراشههای اپل اجرای پروتکلهای رمزنگاری رایج را اجرا میکنند، میدهد. به دلیل منشأ آن در ساختار ریزمعماری سیلیکون، وصله مستقیم بر خلاف آسیبپذیریهای سنتی امکانپذیر نیست.
در عوض، گزارش highlighted a fix that relies on integrating defenses into third-party cryptographic software. However, this approach may significantly, “degrade” the performance of M-series chips during cryptographic tasks, especially evident in earlier generations like M1 and M2.
محققان همچنین افزودند که بهره برداری از این آسیب پذیری زمانی رخ می دهد که هم عملیات رمزنگاری هدفمند و هم یک برنامه مخرب که با امتیازات سیستم کاربر استاندارد کار می کند، روی یک خوشه CPU پردازش شود.
بینش کلیدی ما این است که در حالی که DMP فقط اشاره گرها را حذف می کند، مهاجم می تواند ورودی های برنامه را ایجاد کند تا زمانی که این ورودی ها با اسرار رمزنگاری ترکیب می شوند، حالت میانی حاصل می تواند مهندسی شود که شبیه یک اشاره گر باشد اگر و تنها در صورتی که راز یک مهاجم را راضی کند. محمول منتخب.»
جدیدترین تحقیقات، آنچه را که به عنوان پدیده نادیده گرفته شده در رابطه با DMP ها در سیلیکون اپل مطرح می شود، روشن می کند. در موارد خاص، این DMP ها محتوای حافظه، از جمله مواد کلیدی حیاتی را به عنوان مقدار اشاره گر مورد استفاده برای بارگذاری داده های دیگر، اشتباه تفسیر می کنند. تیم محققان توضیح دادند که در نتیجه، DMP مکررا به این دادهها به عنوان یک آدرس دسترسی پیدا میکند و آن را تفسیر میکند که منجر به تلاشهایی برای دسترسی به حافظه میشود.
این فرآیند، که به عنوان «ارجاع مجدد» «اشارهگرها» شناخته میشود، مستلزم خواندن دادهها و نشت ناخواسته آنها از طریق یک کانال جانبی است که نشاندهنده نقض آشکار پارادایم زمان ثابت است.
GoFetch
محققان این هک را به عنوان یک سوء استفاده GoFetch شناسایی کردند و در عین حال توضیح دادند که این هک با همان امتیازات کاربر مانند اکثر برنامههای شخص ثالث عمل میکند و از آسیبپذیریها در خوشههای تراشههای سری M استفاده میکند. این الگوریتمهای رمزگذاری کلاسیک و مقاوم در برابر کوانتومی را به طور یکسان تحت تأثیر قرار میدهد و زمانهای استخراج بسته به اندازه کلید از دقیقه تا ساعت متغیر است.
علیرغم دانش قبلی از تهدیدات مشابه، محققان گفتند که GoFetch رفتار تهاجمی تری را در تراشه های اپل نشان می دهد که خطر امنیتی قابل توجهی را به همراه دارد.
پیشنهاد محدود 2024 برای خوانندگان CryptoPotato در Bybit: از این لینک استفاده کنید برای ثبت نام و باز کردن موقعیت 500 دلاری BTC-USDT در Bybit Exchange به صورت رایگان!
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/
- : دارد
- :است
- :نه
- 1
- 2024
- a
- غیبت
- دسترسی
- اضافه
- نشانی
- پس از
- مهاجم
- AI
- الگوریتم
- به طور یکسان
- همچنین
- an
- و
- اپل
- کاربرد
- برنامه های کاربردی
- روش
- هستند
- AS
- At
- مهاجم
- تلاشها
- زمینه
- پرچم
- BE
- رفتار
- بودن
- برحذر بودن
- مرز
- هر دو
- شکاف
- by
- بیت
- تعویض بایت
- CAN
- موارد
- معین
- کانال
- چیپس
- واضح
- خوشه
- رنگ
- عموما
- محتوا
- سادگی
- بحرانی
- عضو سازمانهای سری ومخفی
- رمزنگاری
- cryptopotato
- داده ها
- دفاع
- نشان می دهد
- بستگی دارد
- مستقیم
- به شدت
- دو
- در طی
- پیش از آن
- به کار گرفته شده
- قادر ساختن
- رمزگذاری
- پایان
- پشت سر هم
- مهندسی
- لذت بردن
- به خصوص
- واضح است
- تبادل
- اجرا کردن
- توضیح داده شده
- توضیح دادن
- بهره برداری
- بهره برداری
- بهره برداری از
- خارجی
- استخراج
- امکان پذیر است
- رفع
- نقص
- برای
- غالبا
- از جانب
- توابع
- نسل ها
- هک
- هکرها
- برجسته
- ساعت ها
- اما
- HTTPS
- شناسایی
- شناسایی
- if
- پیاده سازی ها
- in
- ناخواسته
- از جمله
- ورودی
- بینش
- ادغام
- داخلی
- به
- IT
- ITS
- JPG
- کلید
- کلید
- دانش
- شناخته شده
- آخرین
- برجسته
- نشت
- سبک
- پسندیدن
- بارگیری
- نگاه کنيد
- شبیه
- M2
- مک
- مخرب
- حاشیه
- ماده
- ممکن است..
- حافظه
- روش
- قدرت
- دقیقه
- مخلوط
- بیش
- اکثر
- هیچ
- of
- ارائه
- on
- فقط
- باز کن
- عمل می کند
- عملیاتی
- عمل
- منشاء
- دیگر
- نمونه
- پچ کردن
- کارایی
- پدیده
- افلاطون
- هوش داده افلاطون
- PlatoData
- موقعیت
- پتانسیل
- قبلی
- خصوصی
- کلیدهای خصوصی
- امتیازات
- روند
- فرآوری شده
- برنامه
- پروتکل
- سوال
- مطرح شده
- خوانندگان
- مطالعه
- اخیر
- با توجه
- ثبت نام
- تکیه می کند
- گزارش
- نمایندگی
- تحقیق
- محققان
- وضوح
- نتیجه
- نتیجه
- خطر
- سعید
- همان
- راز
- اسرار
- تیم امنیت لاتاری
- اشتراک گذاری
- سایبان
- طرف
- قابل توجه
- به طور قابل توجهی
- سیلیکون
- مشابه
- اندازه
- So
- نرم افزار
- جامد
- حمایت مالی
- استاندارد
- دولت
- ساختار
- مهاجرت تحصیلی
- مناسب
- سیستم
- هدف قرار
- وظایف
- تیم
- که
- La
- در نتیجه
- اینها
- شخص ثالث
- این
- کسانی که
- تهدید
- از طریق
- بار
- به
- سنتی
- بر خلاف
- کاربر
- کاربران
- استفاده
- ارزش
- متفاوت است
- آسیب پذیری ها
- آسیب پذیری
- چی
- چه شده است
- چه زمانی
- در حین
- با
- در داخل
- شما
- زفیرنت