Utilizatorii Apple Atenție: Defecțiunea raportată expune cheile private criptografice ale utilizatorilor de Mac

Utilizatorii Apple Atenție: Defecțiunea raportată expune cheile private criptografice ale utilizatorilor de Mac

Apple Users Beware: Reported Flaw Exposes Mac Users Crypto Private Keys PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Un studiu recent a stârnit alarme după identificarea unei vulnerabilități în cipurile Apple din seria M care are potențialul de a permite hackerilor să recupereze cheile private criptografice ale utilizatorilor Mac.

În absența unei rezoluții directe, cealaltă metodă sugerată de cercetători poate împiedica drastic performanța.

Chips-uri Apple din seria M susceptibile la extragerea cheilor

Vulnerabilitatea în cauză funcționează ca un canal lateral, permițând astfel extragerea cheilor end-to-end atunci când cipurile Apple execută implementări ale protocoalelor criptografice utilizate în mod obișnuit. Datorită originii sale în structura microarhitecturală a siliciului, patch-ul direct nu este fezabil, spre deosebire de vulnerabilitățile tradiționale.

În schimb, raportează highlighted a fix that relies on integrating defenses into third-party cryptographic software. However, this approach may significantly, “degrade” the performance of M-series chips during cryptographic tasks, especially evident in earlier generations like M1 and M2.

Cercetătorii au mai adăugat că exploatarea vulnerabilității are loc atunci când atât operația criptografică vizată, cât și o aplicație rău intenționată, care operează cu privilegii standard de sistem de utilizator, sunt procesate pe același cluster CPU.

„Perspectiva noastră cheie este că, în timp ce DMP dereferențează doar pointerii, un atacator poate crea intrări de program, astfel încât atunci când acele intrări se amestecă cu secrete criptografice, starea intermediară rezultată poate fi proiectată pentru a arăta ca un pointer dacă și numai dacă secretul satisface un atacator. -predicat ales.”

Cele mai recente cercetări aruncă lumină asupra a ceea ce este dezvăluit ca fiind un fenomen trecut cu vederea în ceea ce privește DMP-urile din siliciul Apple. În anumite cazuri, aceste DMP-uri interpretează greșit conținutul memoriei, inclusiv materialul cheie critic, ca valoare de indicator utilizată pentru încărcarea altor date. Drept urmare, DMP accesează și interpretează frecvent aceste date ca o adresă, ceea ce duce la încercări de acces la memorie, a explicat echipa de cercetători.

Acest proces, cunoscut sub denumirea de „dereferențiere” a „indicatorilor”, presupune citirea datelor și scurgerea lor din neatenție printr-un canal lateral, reprezentând o încălcare clară a paradigmei timpului constant.

GoFetch

Cercetătorii au identificat acest hack ca fiind un exploit „GoFetch”, explicând în același timp că funcționează pe aceleași privilegii de utilizator ca majoritatea aplicațiilor terțe, exploatând vulnerabilitățile din grupurile de cipuri din seria M. Afectează deopotrivă algoritmii de criptare clasici și cei cu rezistență cuantică, timpii de extracție variind de la minute la ore, în funcție de dimensiunea cheii.

În ciuda cunoștințelor anterioare despre amenințări similare, cercetătorii au spus că GoFetch demonstrează un comportament mai agresiv în cipurile Apple, prezentând un risc semnificativ de securitate.

OFERTA SPECIALĂ (sponsorizată)
OFERTA LIMITATA 2024 pentru cititorii CryptoPotato la Bybit: Utilizați acest link pentru a vă înregistra și a deschide o poziție de 500 USD BTC-USDT pe Bybit Exchange gratuit!

Ați putea fi, de asemenea,


.custom-author-info{
margine-top:niciuna;
margine: 0px;
margin-bottom: 25px;
fundal: # f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px;
culoare:#3b3b3b;
fundal:#fed319;
umplutură: 5px 15px;
font-size: 20px;
}
.author-info .author-avatar {
margine: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
raza frontierei: 50%;
chenar: 2px solid #d0c9c9;
padding: 3px;
}

Timestamp-ul:

Mai mult de la Criptocartofi