Apple-käyttäjät varokaa: Ilmoitettu virhe paljastaa Mac-käyttäjien krypto-yksityiset avaimet

Apple-käyttäjät varokaa: Ilmoitettu virhe paljastaa Mac-käyttäjien krypto-yksityiset avaimet

Applen käyttäjät varokaa: Raportoitu virhe paljastaa Mac-käyttäjät krypto-yksityisavaimet PlatoBlockchain Data Intelligencen. Pystysuuntainen haku. Ai.

Äskettäinen tutkimus on herättänyt hälytyksiä havaittuaan Applen M-sarjan siruissa haavoittuvuuden, jonka avulla hakkerit voivat noutaa Mac-käyttäjien kryptografiset yksityiset avaimet.

Suoran resoluution puuttuessa toinen tutkijoiden ehdottama menetelmä voi heikentää suorituskykyä huomattavasti.

Applen M-sarjan sirut, jotka ovat herkkiä avaimen poistamiselle

Kyseinen haavoittuvuus toimii sivukanavana, mikä mahdollistaa päästä päähän -avaimien poimimisen, kun Apple-sirut suorittavat yleisesti käytettyjen salausprotokollien toteutuksia. Piin mikroarkkitehtonisesta rakenteesta johtuen suora paikkaus ei ole mahdollista, toisin kuin perinteiset haavoittuvuudet.

Sen sijaan raportti korosti korjausta, joka perustuu suojausten integrointiin kolmannen osapuolen salausohjelmistoihin. Tämä lähestymistapa voi kuitenkin merkittävästi "heikentää" M-sarjan sirujen suorituskykyä kryptografisten tehtävien aikana, mikä on erityisen ilmeistä aikaisemmissa sukupolvissa, kuten M1 ja M2.

Tutkijat lisäsivät myös, että haavoittuvuuden hyödyntäminen tapahtuu, kun sekä kohdistettu salaustoiminto että haitallinen sovellus, joka toimii tavallisilla käyttäjän järjestelmäoikeuksilla, käsitellään samassa prosessoriklusterissa.

"Tärkein näkemyksemme on, että vaikka DMP poistaa vain viittauksia osoittimiin, hyökkääjä voi luoda ohjelmasyötteitä niin, että kun nämä syötteet sekoittuvat kryptografisten salaisuuksien kanssa, tuloksena oleva välitila voidaan suunnitella näyttämään osoittimelta, jos ja vain jos salaisuus tyydyttää hyökkääjän. -valittu predikaatti."

Uusin tutkimus valaisee Applen piin sisältämien DMP-yhdisteiden huomiotta jätetyn ilmiön. Tietyissä tapauksissa nämä DMP:t tulkitsevat väärin muistin sisällön, mukaan lukien kriittisen avainmateriaalin, osoitinarvoksi, jota käytetään muun tiedon lataamiseen. Tämän seurauksena DMP käyttää ja tulkitsee näitä tietoja usein osoitteeksi, mikä johtaa muistin pääsyyrityksiin, tutkijaryhmä selitti.

Tämä prosessi, joka tunnetaan "osoittimien viittauksen poistamisena", sisältää tietojen lukemisen ja sen tahattoman vuotamisen sivukanavan kautta, mikä edustaa selvää jatkuvan ajan paradigman rikkomista.

GoFetch

Tutkijat tunnistivat tämän hakkeroinnin "GoFetch"-hyökkäykseksi ja selittivät, että se toimii samoilla käyttäjäoikeuksilla kuin useimmat kolmannen osapuolen sovellukset hyödyntäen M-sarjan siruryhmien haavoittuvuuksia. Se vaikuttaa sekä klassisiin että kvanttiresistentteihin salausalgoritmeihin, ja purkuajat vaihtelevat minuuteista tunteihin avaimen koosta riippuen.

Huolimatta aiemmasta tiedosta samankaltaisista uhista, tutkijat sanoivat, että GoFetch osoittaa aggressiivisempaa käyttäytymistä Applen siruissa, mikä aiheuttaa merkittävän turvallisuusriskin.

TARJOUS (sponsoroitu)
RAJOITETTU TARJOUS 2024 CryptoPotaton lukijoille Bybitissä: Käytä tätä linkkiä rekisteröityä ja avata 500 dollarin BTC-USDT-positio Bybit Exchangessa ilmaiseksi!

Saatat myös pitää:


.custom-author-info{
border-top:ei mitään;
marginaali: 0px;
margin-bottom: 25px;
tausta: # f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px;
väri:#3b3b3b;
tausta:#fed319;
pehmustus: 5x 15x;
fonttikoko: 20px;
}
.author-info .author-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
reunan säde: 50%;
reuna: 2px kiinteä #d0c9c9;
täyte: 3px;
}

Aikaleima:

Lisää aiheesta CryptoPotato