Usuários da Apple, cuidado: falha relatada expõe chaves privadas criptográficas de usuários de Mac

Usuários da Apple, cuidado: falha relatada expõe chaves privadas criptográficas de usuários de Mac

Usuários da Apple, cuidado: falha relatada expõe usuários de Mac Chaves privadas criptografadas PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Um estudo recente levantou alarmes após identificar uma vulnerabilidade nos chips da série M da Apple que tem o potencial de permitir que hackers recuperem as chaves privadas criptográficas de usuários de Mac.

Na ausência de uma resolução direta, o outro método sugerido pelos pesquisadores pode prejudicar drasticamente o desempenho.

Chips da série M da Apple suscetíveis à extração de chaves

A vulnerabilidade em questão funciona como um canal secundário, permitindo assim a extração de chaves ponta a ponta quando os chips da Apple executam implementações de protocolos criptográficos comumente empregados. Devido à sua origem na estrutura microarquitetural do silício, o patch direto não é viável, ao contrário das vulnerabilidades tradicionais.

Em vez disso, o Denunciar destacou uma correção que depende da integração de defesas em software criptográfico de terceiros. No entanto, esta abordagem pode “degradar” significativamente o desempenho dos chips da série M durante tarefas criptográficas, especialmente evidente em gerações anteriores, como M1 e M2.

Os pesquisadores também acrescentaram que a exploração da vulnerabilidade ocorre quando tanto a operação criptográfica direcionada quanto um aplicativo malicioso, operando com privilégios padrão do sistema do usuário, são processados ​​no mesmo cluster de CPU.

“Nosso principal insight é que, embora o DMP apenas desreferencia ponteiros, um invasor pode criar entradas de programa de modo que, quando essas entradas se misturam com segredos criptográficos, o estado intermediário resultante possa ser projetado para parecer um ponteiro se e somente se o segredo satisfizer um invasor -predicado escolhido.”

A pesquisa mais recente lança luz sobre o que está sendo considerado um fenômeno negligenciado em relação aos DMPs no silício da Apple. Em certos casos, estes DMPs interpretam mal o conteúdo da memória, incluindo material chave crítico, como o valor do ponteiro utilizado para carregar outros dados. Como resultado, o DMP acessa e interpreta frequentemente esses dados como um endereço, levando a tentativas de acesso à memória, explicou a equipe de pesquisadores.

Este processo, conhecido como “desreferenciação” de “ponteiros”, envolve a leitura de dados e seu vazamento inadvertido através de um canal lateral, representando uma clara violação do paradigma de tempo constante.

GoFetch

Os pesquisadores identificaram esse hack como uma exploração “GoFetch”, explicando que ele opera com os mesmos privilégios de usuário que a maioria dos aplicativos de terceiros, explorando vulnerabilidades em clusters de chips da série M. Afeta algoritmos de criptografia clássicos e resistentes a quantum, com tempos de extração variando de minutos a horas, dependendo do tamanho da chave.

Apesar do conhecimento prévio de ameaças semelhantes, os pesquisadores disseram que o GoFetch demonstra um comportamento mais agressivo nos chips da Apple, representando um risco significativo à segurança.

OFERTA ESPECIAL (Patrocinado)
OFERTA LIMITADA 2024 para leitores CryptoPotato na Bybit: Use este link para se registrar e abrir uma posição BTC-USDT de US$ 500 na Bybit Exchange gratuitamente!

Você pode gostar também:


.info-autor-personalizado{
topo da borda: nenhum;
margem: 0px;
margem inferior: 25px;
plano de fundo: # f1f1f1;
}
.custom-autor-info .autor-título{
margin-top: 0px;
cor:#3b3b3b;
plano de fundo:#fed319;
preenchimento: 5px 15px;
font-size: 20px;
}
.autor-info .autor-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .autor-avatar img{
raio da borda: 50%;
borda: 2px sólido #d0c9c9;
padding: 3px;
}

Carimbo de hora:

Mais de CryptoPotato