最近の調査では、ハッカーが Mac ユーザーの暗号秘密キーを取得できる可能性がある Apple の M シリーズ チップの脆弱性が特定され、警鐘を鳴らしました。
直接的な解決策がない場合、研究者が提案する他の方法はパフォーマンスを大幅に妨げる可能性があります。
Apple M シリーズチップはキー抽出の影響を受けやすい
問題の脆弱性はサイドチャネルとして機能するため、Apple チップが一般的に使用されている暗号化プロトコルの実装を実行するときに、エンドツーエンドのキーの抽出が可能になります。この脆弱性はシリコンのマイクロアーキテクチャ構造に由来するため、従来の脆弱性とは異なり、直接パッチを適用することは不可能です。
代わりに、 レポート サードパーティの暗号化ソフトウェアへの防御の統合に依存する修正を強調しました。ただし、このアプローチでは、暗号化タスク中に M シリーズ チップのパフォーマンスが大幅に「低下」する可能性があり、特に M1 や M2 などの以前の世代で顕著です。
研究者らはまた、この脆弱性の悪用は、標的となった暗号化操作と、標準のユーザーシステム権限で動作する悪意のあるアプリケーションの両方が同じCPUクラスタ上で処理される場合に発生すると付け加えた。
「私たちの重要な洞察は、DMP はポインターを逆参照するだけですが、攻撃者はプログラムの入力を作成して、それらの入力が暗号化された秘密と混合したときに、その秘密が攻撃者を満足させる場合にのみ、結果として得られる中間状態をポインターのように見せることができるということです。 -選択された述語。」
最新の研究は、Apple シリコン内の DMP に関する見落とされている現象を明らかにします。場合によっては、これらの DMP は、重要なキー素材を含むメモリの内容を、他のデータのロードに使用されるポインタ値として誤って解釈します。その結果、DMP はこのデータに頻繁にアクセスしてアドレスとして解釈し、メモリ アクセスの試行につながると研究者チームは説明しました。
「ポインタ」の「逆参照」として知られるこのプロセスは、データの読み取りとサイドチャネル経由での誤った漏洩を伴い、定数時間パラダイムの明らかな違反を表します。
ゴーフェッチ
研究者らは、このハッキングが「GoFetch」エクスプロイトであると特定し、ほとんどのサードパーティ製アプリケーションと同じユーザー権限で動作し、M シリーズ チップのクラスターの脆弱性を悪用すると説明しました。これは従来の暗号化アルゴリズムと耐量子暗号化アルゴリズムに同様に影響を及ぼし、抽出時間はキーのサイズに応じて数分から数時間まで異なります。
同様の脅威に関する以前の知識にもかかわらず、研究者らは、GoFetch が Apple のチップ内でより攻撃的な動作を示しており、重大なセキュリティ リスクを引き起こしていると述べています。
Bybit の CryptoPotato 読者向けの 2024 年の限定オファー: このリンクを使用する Bybit Exchange に無料で登録して $500 BTC-USDT ポジションを開設しましょう!
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/
- :持っている
- :は
- :not
- 1
- 2024
- a
- 不在
- アクセス
- 追加されました
- 住所
- 後
- 積極的な
- AI
- アルゴリズム
- 同様に
- また
- an
- および
- Apple
- 申し込み
- アプローチ
- です
- AS
- At
- アタッカー
- 試み
- 背景
- バナー
- BE
- 行動
- さ
- 用心します
- 国境
- 両言語で
- 違反
- by
- バイビット
- バイビット交換
- 缶
- 例
- 一定
- チャネル
- チップ
- クリア
- クラスタ
- カラー
- 一般に
- コンテンツ
- クラフト
- 重大な
- クリプト
- 暗号
- CryptoPotato
- データ
- 防御
- 実証
- によっては
- 直接
- 劇的に
- 原因
- 間に
- 前
- 採用
- enable
- 暗号化
- end
- 端から端まで
- 設計された
- 楽しみます
- 特に
- 明らか
- 交換
- 実行します
- 説明
- 説明
- 悪用する
- 搾取
- 悪用
- 外部
- 抽出
- 実行可能な
- 修正する
- 欠陥
- 頻繁に
- から
- 機能
- 世代
- ハック
- ハッカー
- 強調表示された
- HOURS
- しかしながら
- HTTPS
- 特定され
- 識別
- if
- 実装
- in
- うっかり
- 含めて
- 入力
- 洞察力
- 統合
- 内部
- に
- IT
- ITS
- JPG
- キー
- キー
- 知識
- 既知の
- 最新の
- 主要な
- 漏れ
- 光
- ような
- ローディング
- 見て
- のように見える
- M2
- MAC
- 悪意のある
- マージン
- 材料
- 五月..
- メモリ
- 方法
- かもしれない
- 分
- ミックス
- 他には?
- 最も
- なし
- of
- 提供
- on
- の
- 開いた
- 動作
- オペレーティング
- 操作
- 起源
- その他
- パラダイム
- 補修
- パフォーマンス
- 現象
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 位置
- 潜在的な
- 前
- プライベート
- 秘密鍵
- 特権
- プロセス
- 処理済み
- 演奏曲目
- プロトコル
- 質問
- 隆起した
- 読者
- リーディング
- 最近
- に対する
- 登録
- 信頼する
- 報告
- 表します
- 研究
- 研究者
- 解像度
- 結果
- 結果として
- リスク
- 前記
- 同じ
- 秘密
- 秘密
- セキュリティ
- シェアする
- キャノピー
- 側
- 重要
- 著しく
- シリコン
- 同様の
- サイズ
- So
- ソフトウェア
- 固体
- スポンサー
- 標準
- 都道府県
- 構造
- 勉強
- がち
- 対象となります
- タスク
- チーム
- それ
- それによって
- ボーマン
- サードパーティ
- この
- それらの
- 脅威
- 介して
- <font style="vertical-align: inherit;">回数</font>
- 〜へ
- 伝統的な
- 異なり、
- ユーザー
- users
- 利用された
- 値
- 変化する
- 脆弱性
- 脆弱性
- この試験は
- 何ですか
- いつ
- while
- 以内
- あなたの
- ゼファーネット