Apple ユーザーは注意してください: 報告された欠陥により Mac ユーザーの暗号秘密キーが公開される

Apple ユーザーは注意してください: 報告された欠陥により Mac ユーザーの暗号秘密キーが公開される

Apple ユーザーは注意してください: 報告された欠陥により、Mac ユーザーの暗号秘密キー PlatoBlockchain データ インテリジェンスが暴露されます。垂直検索。あい。

最近の調査では、ハッカーが Mac ユーザーの暗号秘密キーを取得できる可能性がある Apple の M シリーズ チップの脆弱性が特定され、警鐘を鳴らしました。

直接的な解決策がない場合、研究者が提案する他の方法はパフォーマンスを大幅に妨げる可能性があります。

Apple M シリーズチップはキー抽出の影響を受けやすい

問題の脆弱性はサイドチャネルとして機能するため、Apple チップが一般的に使用されている暗号化プロトコルの実装を実行するときに、エンドツーエンドのキーの抽出が可能になります。この脆弱性はシリコンのマイクロアーキテクチャ構造に由来するため、従来の脆弱性とは異なり、直接パッチを適用することは不可能です。

代わりに、 レポート サードパーティの暗号化ソフトウェアへの防御の統合に依存する修正を強調しました。ただし、このアプローチでは、暗号化タスク中に M シリーズ チップのパフォーマンスが大幅に「低下」する可能性があり、特に M1 や M2 などの以前の世代で顕著です。

研究者らはまた、この脆弱性の悪用は、標的となった暗号化操作と、標準のユーザーシステム権限で動作する悪意のあるアプリケーションの両方が同じCPUクラスタ上で処理される場合に発生すると付け加えた。

「私たちの重要な洞察は、DMP はポインターを逆参照するだけですが、攻撃者はプログラムの入力を作成して、それらの入力が暗号化された秘密と混合したときに、その秘密が攻撃者を満足させる場合にのみ、結果として得られる中間状態をポインターのように見せることができるということです。 -選択された述語。」

最新の研究は、Apple シリコン内の DMP に関する見落とされている現象を明らかにします。場合によっては、これらの DMP は、重要なキー素材を含むメモリの内容を、他のデータのロードに使用されるポインタ値として誤って解釈します。その結果、DMP はこのデータに頻繁にアクセスしてアドレスとして解釈し、メモリ アクセスの試行につながると研究者チームは説明しました。

「ポインタ」の「逆参照」として知られるこのプロセスは、データの読み取りとサイドチャネル経由での誤った漏洩を伴い、定数時間パラダイムの明らかな違反を表します。

ゴーフェッチ

研究者らは、このハッキングが「GoFetch」エクスプロイトであると特定し、ほとんどのサードパーティ製アプリケーションと同じユーザー権限で動作し、M シリーズ チップのクラスターの脆弱性を悪用すると説明しました。これは従来の暗号化アルゴリズムと耐量子暗号化アルゴリズムに同様に影響を及ぼし、抽出時間はキーのサイズに応じて数分から数時間まで異なります。

同様の脅威に関する以前の知識にもかかわらず、研究者らは、GoFetch が Apple のチップ内でより攻撃的な動作を示しており、重大なセキュリティ リスクを引き起こしていると述べています。

特別オファー(スポンサー)
Bybit の CryptoPotato 読者向けの 2024 年の限定オファー: このリンクを使用する Bybit Exchange に無料で登録して $500 BTC-USDT ポジションを開設しましょう!

あなたはおそらくそれも好きでしょう:


.custom-author-info {
border-top:none;
マージン:0px;
マージン下:25px。
背景:#f1f1f1;
}
.custom-author-info .author-title {
マージントップ:0px。
色:#3b3b3b;
背景:#fed319;
パディング:5px 15px;
フォントサイズ:20px。
}
.author-info .author-アバター {
マージン:0px 25px 0px 15px。
}
.custom-author-info .author-avatar img {
境界半径:50%;
ボーダー:2pxソリッド#d0c9c9;
パディング:3px。
}

タイムスタンプ:

より多くの CryptoPotato