Egy közelmúltban készült tanulmány riasztást keltett, miután az Apple M-sorozatú chipjeiben egy sérülékenységet azonosítottak, amely lehetővé teszi a hackerek számára, hogy lekérjék a Mac-felhasználók titkosítási titkos kulcsait.
Közvetlen felbontás hiányában a kutatók által javasolt másik módszer drasztikusan ronthatja a teljesítményt.
Kulcskihúzásra érzékeny Apple M-sorozatú chipek
A szóban forgó sérülékenység mellékcsatornaként működik, lehetővé téve a végpontok közötti kulcsok kinyerését, amikor az Apple chipek az általánosan használt kriptográfiai protokollok megvalósítását hajtják végre. A szilícium mikroarchitektúrájából eredő eredete miatt a közvetlen foltozás a hagyományos sebezhetőségekkel ellentétben nem kivitelezhető.
Ehelyett a jelentést highlighted a fix that relies on integrating defenses into third-party cryptographic software. However, this approach may significantly, “degrade” the performance of M-series chips during cryptographic tasks, especially evident in earlier generations like M1 and M2.
A kutatók azt is hozzátették, hogy a sérülékenység kihasználása akkor következik be, amikor a megcélzott kriptográfiai műveletet és egy rosszindulatú alkalmazást, amely normál felhasználói rendszerjogosultságokkal működik, ugyanazon a CPU-fürtön dolgozzák fel.
„A legfontosabb meglátásunk az, hogy míg a DMP csak a mutatókra hivatkozik, a támadó programbemeneteket hozhat létre, így amikor ezek a bemenetek kriptográfiai titkokkal keverednek, az eredményül kapott köztes állapot akkor és csak akkor alakítható ki mutatónak, ha a titok kielégíti a támadót. -választott predikátum."
A legújabb kutatások rávilágítanak egy figyelmen kívül hagyott jelenségre az Apple szilíciumban található DMP-k kapcsán. Bizonyos esetekben ezek a DMP-k félreértelmezik a memóriatartalmat, beleértve a kritikus kulcsanyagokat is, mint más adatok betöltéséhez használt mutatóértéket. Ennek eredményeként a DMP gyakran hozzáfér és címként értelmezi ezeket az adatokat, ami memória-hozzáférési kísérletekhez vezet - magyarázta a kutatócsoport.
Ez a folyamat, amelyet a „mutatók hivatkozásának megszüntetéseként” ismernek, adatok beolvasásával és egy mellékcsatornán keresztüli véletlen kiszivárogtatásával jár, ami az állandó idő paradigma egyértelmű megsértését jelenti.
GoFetch
A kutatók ezt a feltörést „GoFetch” kizsákmányolásként azonosították, miközben elmagyarázták, hogy ugyanazokkal a felhasználói jogosultságokkal működik, mint a legtöbb harmadik féltől származó alkalmazás, kihasználva az M-sorozatú chipek fürtjeiben lévő sebezhetőségeket. A klasszikus és a kvantumálló titkosítási algoritmusokra egyaránt hatással van, a kivonási idők perctől órákig változnak a kulcs méretétől függően.
A hasonló fenyegetésekkel kapcsolatos korábbi ismeretek ellenére a kutatók azt mondták, hogy a GoFetch agresszívebb viselkedést mutat az Apple chipjeiben, ami jelentős biztonsági kockázatot jelent.
KORLÁTOZOTT AJÁNLAT 2024 CryptoPotato olvasói számára a Bybitnél: Használja ezt a linket regisztrálni és 500 dolláros BTC-USDT pozíciót nyitni a Bybit Exchange-en ingyen!
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/
- :van
- :is
- :nem
- 1
- 2024
- a
- távollét
- hozzáférés
- hozzáadott
- cím
- Után
- agresszív
- AI
- algoritmusok
- hasonló
- Is
- an
- és a
- Apple
- Alkalmazás
- alkalmazások
- megközelítés
- VANNAK
- AS
- At
- támadó
- Kísérletek
- háttér
- zászló
- BE
- viselkedés
- hogy
- Óvakodik
- határ
- mindkét
- megsértése
- by
- bybit
- Bybit csere
- TUD
- esetek
- bizonyos
- csatorna
- játékpénz
- világos
- Fürt
- szín
- általában
- tartalom
- kézműves
- kritikai
- crypto
- kriptográfiai
- Crypto Potato
- dátum
- védések
- mutatja
- attól
- közvetlen
- drasztikusan
- két
- alatt
- Korábban
- munkavállaló
- lehetővé
- titkosítás
- végén
- végtől végig
- manipulált
- élvez
- különösen
- nyilvánvaló
- csere
- kivégez
- magyarázható
- magyarázó
- Exploit
- kizsákmányolás
- kiaknázása
- külső
- kitermelés
- megvalósítható
- Rögzít
- hibája
- A
- gyakran
- ból ből
- funkciók
- generációk
- csapkod
- hackerek
- Kiemelt
- NYITVATARTÁS
- azonban
- HTTPS
- azonosított
- azonosító
- if
- megvalósítások
- in
- véletlenül
- Beleértve
- bemenet
- Insight
- integrálása
- belső
- bele
- IT
- ITS
- jpg
- Kulcs
- kulcsok
- tudás
- ismert
- legutolsó
- vezető
- szivárgó
- fény
- mint
- betöltés
- néz
- hasonló
- M2
- esőkabát
- rosszindulatú
- Margó
- anyag
- Lehet..
- Memory design
- módszer
- esetleg
- Perc
- keverje
- több
- a legtöbb
- Egyik sem
- of
- ajánlat
- on
- csak
- nyitva
- működik
- üzemeltetési
- működés
- származás
- Más
- paradigma
- Foltozás
- teljesítmény
- jelenség
- Plató
- Platón adatintelligencia
- PlatoData
- pozíció
- potenciális
- előző
- magán
- Saját kulcsok
- kiváltságok
- folyamat
- Feldolgozott
- Program
- protokollok
- kérdés
- emelt
- olvasók
- Olvasás
- új
- tekintettel
- Regisztráció
- támaszkodik
- Számolt
- képviselő
- kutatás
- kutatók
- Felbontás
- eredményez
- kapott
- Kockázat
- Mondott
- azonos
- Titkos
- titkok
- biztonság
- Megosztás
- istállókat
- oldal
- jelentős
- jelentősen
- Szilícium
- hasonló
- Méret
- So
- szoftver
- szilárd
- Szponzorált
- standard
- Állami
- struktúra
- Tanulmány
- fogékony
- rendszer
- célzott
- feladatok
- csapat
- hogy
- A
- ezáltal
- Ezek
- harmadik fél
- ezt
- azok
- fenyegetések
- Keresztül
- alkalommal
- nak nek
- hagyományos
- nem úgy mint
- használó
- Felhasználók
- hasznosított
- érték
- változó
- sérülékenységek
- sebezhetőség
- Mit
- Mi
- amikor
- míg
- val vel
- belül
- A te
- zephyrnet