Uwaga użytkownicy Apple: zgłoszona luka ujawnia kryptograficzne klucze prywatne użytkowników komputerów Mac

Uwaga użytkownicy Apple: zgłoszona luka ujawnia kryptograficzne klucze prywatne użytkowników komputerów Mac

Uwaga użytkownicy Apple: zgłoszona luka ujawnia użytkownikom komputerów Mac kryptograficzne klucze prywatne PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Niedawne badanie wzbudziło alarm po zidentyfikowaniu luki w zabezpieczeniach chipów Apple z serii M, która może umożliwić hakerom odzyskanie kryptograficznych kluczy prywatnych użytkowników komputerów Mac.

W przypadku braku bezpośredniego rozwiązania inna metoda sugerowana przez badaczy może drastycznie pogorszyć wydajność.

Chipy Apple serii M podatne na ekstrakcję klucza

Omawiana luka działa jako kanał boczny, umożliwiając w ten sposób wyodrębnienie kompleksowych kluczy, gdy chipy Apple wykonują implementacje powszechnie stosowanych protokołów kryptograficznych. Ze względu na pochodzenie w mikroarchitektonicznej strukturze krzemu, bezpośrednie łatanie nie jest możliwe, w przeciwieństwie do tradycyjnych luk.

Zamiast tego raport podkreślił poprawkę polegającą na integracji zabezpieczeń z oprogramowaniem kryptograficznym stron trzecich. Jednak takie podejście może znacząco „pogorszyć” wydajność chipów serii M podczas zadań kryptograficznych, co jest szczególnie widoczne we wcześniejszych generacjach, takich jak M1 i M2.

Badacze dodali również, że wykorzystanie luki ma miejsce, gdy zarówno docelowa operacja kryptograficzna, jak i złośliwa aplikacja, działająca ze standardowymi uprawnieniami systemu użytkownika, są przetwarzane w tym samym klastrze procesora.

„Naszym kluczowym spostrzeżeniem jest to, że chociaż DMP usuwa jedynie referencje ze wskaźników, osoba atakująca może stworzyć dane wejściowe programu w taki sposób, że gdy te dane wejściowe zmieszają się z sekretami kryptograficznymi, powstały stan pośredni można zaprojektować tak, aby wyglądał jak wskaźnik wtedy i tylko wtedy, gdy sekret zadowala atakującego. -wybrany predykat.

Najnowsze badania rzucają światło na to, co jest reklamowane jako przeoczane zjawisko dotyczące DMP w krzemie Apple. W niektórych przypadkach te DMP błędnie interpretują zawartość pamięci, w tym kluczowy materiał, jako wartość wskaźnika wykorzystywaną do ładowania innych danych. W rezultacie DMP często uzyskuje dostęp do tych danych i interpretuje je jako adres, co prowadzi do prób dostępu do pamięci – wyjaśnił zespół badaczy.

Proces ten, znany jako „dereferencja” „wskaźników”, polega na odczytywaniu danych i niezamierzonym wycieku ich kanałem bocznym, co stanowi wyraźne naruszenie paradygmatu stałego czasu.

GoFetch

Badacze zidentyfikowali ten hack jako exploit „GoFetch”, wyjaśniając jednocześnie, że działa on na tych samych uprawnieniach użytkownika, co większość aplikacji innych firm, wykorzystując luki w zabezpieczeniach klastrów chipów z serii M. Wpływa zarówno na algorytmy szyfrowania klasyczne, jak i odporne na kwanty, a czas ekstrakcji waha się od minut do godzin, w zależności od rozmiaru klucza.

Pomimo wcześniejszej wiedzy o podobnych zagrożeniach badacze stwierdzili, że GoFetch wykazuje bardziej agresywne zachowanie w chipach Apple, stwarzając znaczne zagrożenie bezpieczeństwa.

OFERTA SPECJALNA (sponsorowana)
OFERTA LIMITOWANA 2024 dla czytelników CryptoPotato w Bybit: Użyj tego linku aby zarejestrować się i otworzyć pozycję BTC-USDT o wartości 500 USD na Bybit Exchange za darmo!

Może ci się spodobać również:


.niestandardowe-informacje-autora{
góra obramowania:brak;
margines: 0px;
margin-bottom: 25px;
tło: #f1f1f1;
}
.niestandardowe-informacje-autora .tytuł-autora{
margin-top: 0px;
kolor:#3b3b3b;
tło:#karmione319;
wypełnienie: 5px 15px;
rozmiar czcionki: 20px;
}
.informacje-autora .awatar-autora {
margin: 0px 25px 0px 15px;
}
.niestandardowe-informacje-autora .awatar-autora img{
promień graniczny: 50%;
obramowanie: stałe 2px #d0c9c9;
padding: 3px;
}

Znak czasu:

Więcej z CryptoPotato