Apple-felhasználók figyelem: A bejelentett hiba felfedi a Mac-felhasználók kriptográfiai privát kulcsait

Apple-felhasználók figyelem: A bejelentett hiba felfedi a Mac-felhasználók kriptográfiai privát kulcsait

Apple Users Beware: Reported Flaw Exposes Mac Users Crypto Private Keys PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Egy közelmúltban készült tanulmány riasztást keltett, miután az Apple M-sorozatú chipjeiben egy sérülékenységet azonosítottak, amely lehetővé teszi a hackerek számára, hogy lekérjék a Mac-felhasználók titkosítási titkos kulcsait.

Közvetlen felbontás hiányában a kutatók által javasolt másik módszer drasztikusan ronthatja a teljesítményt.

Kulcskihúzásra érzékeny Apple M-sorozatú chipek

A szóban forgó sérülékenység mellékcsatornaként működik, lehetővé téve a végpontok közötti kulcsok kinyerését, amikor az Apple chipek az általánosan használt kriptográfiai protokollok megvalósítását hajtják végre. A szilícium mikroarchitektúrájából eredő eredete miatt a közvetlen foltozás a hagyományos sebezhetőségekkel ellentétben nem kivitelezhető.

Ehelyett a jelentést highlighted a fix that relies on integrating defenses into third-party cryptographic software. However, this approach may significantly, “degrade” the performance of M-series chips during cryptographic tasks, especially evident in earlier generations like M1 and M2.

A kutatók azt is hozzátették, hogy a sérülékenység kihasználása akkor következik be, amikor a megcélzott kriptográfiai műveletet és egy rosszindulatú alkalmazást, amely normál felhasználói rendszerjogosultságokkal működik, ugyanazon a CPU-fürtön dolgozzák fel.

„A legfontosabb meglátásunk az, hogy míg a DMP csak a mutatókra hivatkozik, a támadó programbemeneteket hozhat létre, így amikor ezek a bemenetek kriptográfiai titkokkal keverednek, az eredményül kapott köztes állapot akkor és csak akkor alakítható ki mutatónak, ha a titok kielégíti a támadót. -választott predikátum."

A legújabb kutatások rávilágítanak egy figyelmen kívül hagyott jelenségre az Apple szilíciumban található DMP-k kapcsán. Bizonyos esetekben ezek a DMP-k félreértelmezik a memóriatartalmat, beleértve a kritikus kulcsanyagokat is, mint más adatok betöltéséhez használt mutatóértéket. Ennek eredményeként a DMP gyakran hozzáfér és címként értelmezi ezeket az adatokat, ami memória-hozzáférési kísérletekhez vezet - magyarázta a kutatócsoport.

Ez a folyamat, amelyet a „mutatók hivatkozásának megszüntetéseként” ismernek, adatok beolvasásával és egy mellékcsatornán keresztüli véletlen kiszivárogtatásával jár, ami az állandó idő paradigma egyértelmű megsértését jelenti.

GoFetch

A kutatók ezt a feltörést „GoFetch” kizsákmányolásként azonosították, miközben elmagyarázták, hogy ugyanazokkal a felhasználói jogosultságokkal működik, mint a legtöbb harmadik féltől származó alkalmazás, kihasználva az M-sorozatú chipek fürtjeiben lévő sebezhetőségeket. A klasszikus és a kvantumálló titkosítási algoritmusokra egyaránt hatással van, a kivonási idők perctől órákig változnak a kulcs méretétől függően.

A hasonló fenyegetésekkel kapcsolatos korábbi ismeretek ellenére a kutatók azt mondták, hogy a GoFetch agresszívebb viselkedést mutat az Apple chipjeiben, ami jelentős biztonsági kockázatot jelent.

KÜLÖNLEGES AJÁNLAT (szponzorált)
KORLÁTOZOTT AJÁNLAT 2024 CryptoPotato olvasói számára a Bybitnél: Használja ezt a linket regisztrálni és 500 dolláros BTC-USDT pozíciót nyitni a Bybit Exchange-en ingyen!

Ön is tetszik:


.
Border-Top: Nincs;
margó: 0px;
margin-bottom: 25px;
háttér: #f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px;
szín:#3b3b3b;
háttér:#fed319;
párnázás: 5px 15px;
betűméret: 20px;
}
.author-info .author-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
határsugár: 50%;
keret: 2px tömör #d0c9c9;
padding: 3px;
}

Időbélyeg:

Még több Crypto Potato