Attention aux utilisateurs Apple : une faille signalée expose les clés privées cryptographiques des utilisateurs Mac

Attention aux utilisateurs Apple : une faille signalée expose les clés privées cryptographiques des utilisateurs Mac

Attention aux utilisateurs Apple : une faille signalée expose les clés privées cryptographiques des utilisateurs Mac PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Une étude récente a sonné l'alarme après avoir identifié une vulnérabilité dans les puces de la série M d'Apple qui pourrait permettre aux pirates de récupérer les clés privées cryptographiques des utilisateurs Mac.

En l’absence de résolution directe, l’autre méthode suggérée par les chercheurs peut nuire considérablement aux performances.

Puces Apple série M sensibles à l'extraction de clé

La vulnérabilité en question fonctionne comme un canal secondaire, permettant ainsi l'extraction de clés de bout en bout lorsque les puces Apple exécutent des implémentations de protocoles cryptographiques couramment utilisés. En raison de son origine dans la structure microarchitecturale du silicium, le patch direct n’est pas réalisable, contrairement aux vulnérabilités traditionnelles.

Au contraire, le rapport a mis en évidence un correctif qui repose sur l'intégration de défenses dans un logiciel cryptographique tiers. Cependant, cette approche peut « dégrader » considérablement les performances des puces de la série M lors des tâches cryptographiques, particulièrement évidente dans les générations précédentes comme M1 et M2.

Les chercheurs ont également ajouté que l'exploitation de la vulnérabilité se produit lorsque l'opération cryptographique ciblée et une application malveillante, fonctionnant avec les privilèges système utilisateur standard, sont traitées sur le même cluster de processeurs.

« Notre idée clé est que même si le DMP déréférence uniquement les pointeurs, un attaquant peut créer des entrées de programme de telle sorte que lorsque ces entrées se mélangent avec des secrets cryptographiques, l'état intermédiaire résultant peut être conçu pour ressembler à un pointeur si et seulement si le secret satisfait un attaquant. -prédicat choisi.

Les dernières recherches mettent en lumière ce qui est présenté comme un phénomène négligé concernant les DMP dans le silicium Apple. Dans certains cas, ces DMP interprètent à tort le contenu de la mémoire, y compris les éléments clés critiques, comme la valeur du pointeur utilisée pour charger d'autres données. En conséquence, le DMP accède et interprète fréquemment ces données comme une adresse, ce qui conduit à des tentatives d'accès à la mémoire, a expliqué l'équipe de chercheurs.

Ce processus, connu sous le nom de « déréférencement » des « pointeurs », implique la lecture de données et leur fuite par inadvertance via un canal secondaire, ce qui représente une violation flagrante du paradigme du temps constant.

Va chercher

Les chercheurs ont identifié ce hack comme un exploit « GoFetch » tout en expliquant qu'il fonctionne avec les mêmes privilèges utilisateur que la plupart des applications tierces, exploitant les vulnérabilités des clusters de puces de la série M. Cela affecte aussi bien les algorithmes de chiffrement classiques que ceux à résistance quantique, avec des temps d’extraction variant de quelques minutes à quelques heures selon la taille de la clé.

Malgré des connaissances antérieures sur des menaces similaires, les chercheurs ont déclaré que GoFetch démontrait un comportement plus agressif dans les puces Apple, posant un risque de sécurité important.

OFFRE SPÉCIALE (commanditée)
OFFRE LIMITÉE 2024 pour les lecteurs CryptoPotato chez Bybit : Utilisez ce lien pour vous inscrire et ouvrir gratuitement une position BTC-USDT de 500 $ sur Bybit Exchange !

Vous pourriez aussi aimer:


.custom-author-info{
border-top: aucun;
margin: 0px;
margin-bottom: 25px;
arrière-plan: # f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px;
couleur :#3b3b3b ;
arrière-plan :#fed319 ;
rembourrage: 5px 15px;
font-size: 20px;
}
.auteur-info .auteur-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
rayon de la frontière: 50%;
bordure : solide 2px #d0c9c9 ;
padding: 3px;
}

Horodatage:

Plus de CryptoPotato