Niedawne badanie wzbudziło alarm po zidentyfikowaniu luki w zabezpieczeniach chipów Apple z serii M, która może umożliwić hakerom odzyskanie kryptograficznych kluczy prywatnych użytkowników komputerów Mac.
W przypadku braku bezpośredniego rozwiązania inna metoda sugerowana przez badaczy może drastycznie pogorszyć wydajność.
Chipy Apple serii M podatne na ekstrakcję klucza
Omawiana luka działa jako kanał boczny, umożliwiając w ten sposób wyodrębnienie kompleksowych kluczy, gdy chipy Apple wykonują implementacje powszechnie stosowanych protokołów kryptograficznych. Ze względu na pochodzenie w mikroarchitektonicznej strukturze krzemu, bezpośrednie łatanie nie jest możliwe, w przeciwieństwie do tradycyjnych luk.
Zamiast tego raport podkreślił poprawkę polegającą na integracji zabezpieczeń z oprogramowaniem kryptograficznym stron trzecich. Jednak takie podejście może znacząco „pogorszyć” wydajność chipów serii M podczas zadań kryptograficznych, co jest szczególnie widoczne we wcześniejszych generacjach, takich jak M1 i M2.
Badacze dodali również, że wykorzystanie luki ma miejsce, gdy zarówno docelowa operacja kryptograficzna, jak i złośliwa aplikacja, działająca ze standardowymi uprawnieniami systemu użytkownika, są przetwarzane w tym samym klastrze procesora.
„Naszym kluczowym spostrzeżeniem jest to, że chociaż DMP usuwa jedynie referencje ze wskaźników, osoba atakująca może stworzyć dane wejściowe programu w taki sposób, że gdy te dane wejściowe zmieszają się z sekretami kryptograficznymi, powstały stan pośredni można zaprojektować tak, aby wyglądał jak wskaźnik wtedy i tylko wtedy, gdy sekret zadowala atakującego. -wybrany predykat.
Najnowsze badania rzucają światło na to, co jest reklamowane jako przeoczane zjawisko dotyczące DMP w krzemie Apple. W niektórych przypadkach te DMP błędnie interpretują zawartość pamięci, w tym kluczowy materiał, jako wartość wskaźnika wykorzystywaną do ładowania innych danych. W rezultacie DMP często uzyskuje dostęp do tych danych i interpretuje je jako adres, co prowadzi do prób dostępu do pamięci – wyjaśnił zespół badaczy.
Proces ten, znany jako „dereferencja” „wskaźników”, polega na odczytywaniu danych i niezamierzonym wycieku ich kanałem bocznym, co stanowi wyraźne naruszenie paradygmatu stałego czasu.
GoFetch
Badacze zidentyfikowali ten hack jako exploit „GoFetch”, wyjaśniając jednocześnie, że działa on na tych samych uprawnieniach użytkownika, co większość aplikacji innych firm, wykorzystując luki w zabezpieczeniach klastrów chipów z serii M. Wpływa zarówno na algorytmy szyfrowania klasyczne, jak i odporne na kwanty, a czas ekstrakcji waha się od minut do godzin, w zależności od rozmiaru klucza.
Pomimo wcześniejszej wiedzy o podobnych zagrożeniach badacze stwierdzili, że GoFetch wykazuje bardziej agresywne zachowanie w chipach Apple, stwarzając znaczne zagrożenie bezpieczeństwa.
OFERTA LIMITOWANA 2024 dla czytelników CryptoPotato w Bybit: Użyj tego linku aby zarejestrować się i otworzyć pozycję BTC-USDT o wartości 500 USD na Bybit Exchange za darmo!
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/
- :ma
- :Jest
- :nie
- 1
- 2024
- a
- brak
- dostęp
- w dodatku
- adres
- Po
- agresywny
- AI
- Algorytmy
- zarówno
- również
- an
- i
- Apple
- Zastosowanie
- aplikacje
- podejście
- SĄ
- AS
- At
- napastnik
- Próby
- tło
- transparent
- BE
- zachowanie
- jest
- Strzec się
- granica
- obie
- naruszenie
- by
- Bybit
- Wymiana bajtów
- CAN
- Etui
- pewien
- Kanał
- Frytki
- jasny
- Grupa
- kolor
- powszechnie
- zawartość
- rzemiosło
- krytyczny
- Crypto
- kryptograficzny
- CryptoPotato
- dane
- Obrony
- demonstruje
- W zależności
- kierować
- drastycznie
- z powodu
- podczas
- Wcześniej
- zatrudniony
- umożliwiać
- szyfrowanie
- zakończenia
- koniec końców
- zaprojektowane
- cieszyć się
- szczególnie
- oczywisty
- wymiana
- wykonać
- wyjaśnione
- wyjaśniając
- Wykorzystać
- eksploatacja
- wykorzystywanie
- zewnętrzny
- ekstrakcja
- wykonalny
- Fix
- wada
- W razie zamówieenia projektu
- często
- od
- Funkcje
- Pokoleń
- siekać
- hakerzy
- Podświetlony
- GODZINY
- Jednak
- HTTPS
- zidentyfikowane
- identyfikacja
- if
- wdrożenia
- in
- przypadkowo
- Włącznie z
- Wejścia
- wgląd
- Integracja
- wewnętrzny
- najnowszych
- IT
- JEGO
- jpg
- Klawisz
- Klawisze
- wiedza
- znany
- firmy
- prowadzący
- wyciek
- lekki
- lubić
- załadunek
- Popatrz
- wygląda jak
- M2
- mac
- złośliwy
- Margines
- materiał
- Może..
- Pamięć
- metoda
- może
- minut
- mieszać
- jeszcze
- większość
- żaden
- of
- oferta
- on
- tylko
- koncepcja
- działa
- operacyjny
- działanie
- pochodzenie
- Inne
- paradygmat
- łatanie
- jest gwarancją najlepszej jakości, które mogą dostarczyć Ci Twoje monitory,
- zjawisko
- plato
- Analiza danych Platona
- PlatoDane
- position
- potencjał
- poprzedni
- prywatny
- Klucze prywatne
- przywileje
- wygląda tak
- Obrobiony
- Program
- protokoły
- pytanie
- czytelnicy
- Czytający
- niedawny
- w sprawie
- zarejestrować
- opiera się
- Zgłoszone
- reprezentowanie
- Badania naukowe
- Badacze
- Rozkład
- dalsze
- wynikły
- Ryzyko
- Powiedział
- taki sam
- Tajemnica
- tajniki
- bezpieczeństwo
- Share
- wiaty
- bok
- znaczący
- znacznie
- Krzem
- podobny
- Rozmiar
- So
- Tworzenie
- solidny
- Łącza
- standard
- Stan
- Struktura
- Badanie
- wrażliwy
- system
- ukierunkowane
- zadania
- zespół
- że
- Połączenia
- a tym samym
- Te
- innych firm
- to
- tych
- zagrożenia
- Przez
- czasy
- do
- tradycyjny
- w odróżnieniu
- Użytkownik
- Użytkownicy
- wykorzystany
- wartość
- zmienne
- Luki w zabezpieczeniach
- wrażliwość
- Co
- Co to jest
- jeśli chodzi o komunikację i motywację
- Podczas
- w
- w ciągu
- Twój
- zefirnet