Utenti Apple attenti: il difetto segnalato espone le chiavi private crittografate degli utenti Mac

Utenti Apple attenti: il difetto segnalato espone le chiavi private crittografate degli utenti Mac

Utenti Apple attenti: un difetto segnalato espone gli utenti Mac alle chiavi private crittografiche PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Uno studio recente ha lanciato l'allarme dopo aver identificato una vulnerabilità nei chip della serie M di Apple che potrebbe consentire agli hacker di recuperare le chiavi crittografiche private degli utenti Mac.

In assenza di una soluzione diretta, l’altro metodo suggerito dai ricercatori potrebbe ostacolare drasticamente le prestazioni.

Chip Apple serie M sensibili all'estrazione della chiave

La vulnerabilità in questione funziona come un canale laterale, consentendo così l'estrazione di chiavi end-to-end quando i chip Apple eseguono implementazioni dei protocolli crittografici comunemente utilizzati. A causa della sua origine nella struttura microarchitettonica del silicio, il patching diretto non è fattibile, a differenza delle vulnerabilità tradizionali.

Invece, il rapporto ha evidenziato una correzione che si basa sull'integrazione delle difese nel software crittografico di terze parti. Tuttavia, questo approccio potrebbe “degradare” in modo significativo le prestazioni dei chip della serie M durante le attività crittografiche, particolarmente evidente nelle generazioni precedenti come M1 e M2.

I ricercatori hanno anche aggiunto che lo sfruttamento della vulnerabilità si verifica quando sia l'operazione crittografica mirata che un'applicazione dannosa, che opera con privilegi di sistema utente standard, vengono elaborati sullo stesso cluster della CPU.

“La nostra intuizione chiave è che mentre la DMP dereferenzia solo i puntatori, un utente malintenzionato può creare input di programma in modo che quando tali input si mescolano con segreti crittografici, lo stato intermedio risultante può essere progettato per assomigliare a un puntatore se e solo se il segreto soddisfa un utente malintenzionato -predicato scelto."

L’ultima ricerca fa luce su ciò che viene pubblicizzato come un fenomeno trascurato riguardante i DMP all’interno del silicio Apple. In alcuni casi, queste DMP interpretano erroneamente il contenuto della memoria, incluso il materiale chiave critico, come il valore del puntatore utilizzato per caricare altri dati. Di conseguenza, il DMP accede frequentemente e interpreta questi dati come un indirizzo, portando a tentativi di accesso alla memoria, ha spiegato il team di ricercatori.

Questo processo, noto come “dereferenziazione” dei “puntatori”, comporta la lettura dei dati e la loro inavvertita fuga attraverso un canale laterale, rappresentando una chiara violazione del paradigma del tempo costante.

Vai a prendere

I ricercatori hanno identificato questo hack come un exploit “GoFetch” spiegando che funziona con gli stessi privilegi utente della maggior parte delle applicazioni di terze parti, sfruttando le vulnerabilità nei cluster di chip della serie M. Colpisce sia gli algoritmi di crittografia classici che quelli resistenti ai quanti, con tempi di estrazione che variano da minuti a ore a seconda della dimensione della chiave.

Nonostante la conoscenza precedente di minacce simili, i ricercatori hanno affermato che GoFetch dimostra un comportamento più aggressivo nei chip Apple, ponendo un rischio significativo per la sicurezza.

OFFERTA SPECIALE (sponsorizzata)
OFFERTA LIMITATA 2024 per i lettori di CryptoPotato su Bybit: Usa questo link per registrarti e aprire gratuitamente una posizione BTC-USDT da $ 500 su Bybit Exchange!

Potrebbe piacerti anche:


.info-autore-personalizzato{
border-top: nessuno;
margine: 0px;
margin-bottom: 25px;
sfondo: # f1f1f1;
}
.info-autore-personalizzato .titolo-autore{
margin-top: 0px;
colore:#3b3b3b;
sfondo:#fed319;
imbottitura: 5px 15px;
font-size: 20px;
}
.info-autore .avatar-autore {
margin: 0px 25px 0px 15px;
}
.info-autore-personalizzato .avatar-autore img{
raggio del bordo: 50%;
bordo: 2px solido #d0c9c9;
padding: 3px;
}

Timestamp:

Di più da CryptoPotato