Un studiu recent a stârnit alarme după identificarea unei vulnerabilități în cipurile Apple din seria M care are potențialul de a permite hackerilor să recupereze cheile private criptografice ale utilizatorilor Mac.
În absența unei rezoluții directe, cealaltă metodă sugerată de cercetători poate împiedica drastic performanța.
Chips-uri Apple din seria M susceptibile la extragerea cheilor
Vulnerabilitatea în cauză funcționează ca un canal lateral, permițând astfel extragerea cheilor end-to-end atunci când cipurile Apple execută implementări ale protocoalelor criptografice utilizate în mod obișnuit. Datorită originii sale în structura microarhitecturală a siliciului, patch-ul direct nu este fezabil, spre deosebire de vulnerabilitățile tradiționale.
În schimb, raportează highlighted a fix that relies on integrating defenses into third-party cryptographic software. However, this approach may significantly, “degrade” the performance of M-series chips during cryptographic tasks, especially evident in earlier generations like M1 and M2.
Cercetătorii au mai adăugat că exploatarea vulnerabilității are loc atunci când atât operația criptografică vizată, cât și o aplicație rău intenționată, care operează cu privilegii standard de sistem de utilizator, sunt procesate pe același cluster CPU.
„Perspectiva noastră cheie este că, în timp ce DMP dereferențează doar pointerii, un atacator poate crea intrări de program, astfel încât atunci când acele intrări se amestecă cu secrete criptografice, starea intermediară rezultată poate fi proiectată pentru a arăta ca un pointer dacă și numai dacă secretul satisface un atacator. -predicat ales.”
Cele mai recente cercetări aruncă lumină asupra a ceea ce este dezvăluit ca fiind un fenomen trecut cu vederea în ceea ce privește DMP-urile din siliciul Apple. În anumite cazuri, aceste DMP-uri interpretează greșit conținutul memoriei, inclusiv materialul cheie critic, ca valoare de indicator utilizată pentru încărcarea altor date. Drept urmare, DMP accesează și interpretează frecvent aceste date ca o adresă, ceea ce duce la încercări de acces la memorie, a explicat echipa de cercetători.
Acest proces, cunoscut sub denumirea de „dereferențiere” a „indicatorilor”, presupune citirea datelor și scurgerea lor din neatenție printr-un canal lateral, reprezentând o încălcare clară a paradigmei timpului constant.
GoFetch
Cercetătorii au identificat acest hack ca fiind un exploit „GoFetch”, explicând în același timp că funcționează pe aceleași privilegii de utilizator ca majoritatea aplicațiilor terțe, exploatând vulnerabilitățile din grupurile de cipuri din seria M. Afectează deopotrivă algoritmii de criptare clasici și cei cu rezistență cuantică, timpii de extracție variind de la minute la ore, în funcție de dimensiunea cheii.
În ciuda cunoștințelor anterioare despre amenințări similare, cercetătorii au spus că GoFetch demonstrează un comportament mai agresiv în cipurile Apple, prezentând un risc semnificativ de securitate.
OFERTA LIMITATA 2024 pentru cititorii CryptoPotato la Bybit: Utilizați acest link pentru a vă înregistra și a deschide o poziție de 500 USD BTC-USDT pe Bybit Exchange gratuit!
- Distribuție de conținut bazat pe SEO și PR. Amplifică-te astăzi.
- PlatoData.Network Vertical Generative Ai. Împuterniciți-vă. Accesați Aici.
- PlatoAiStream. Web3 Intelligence. Cunoștințe amplificate. Accesați Aici.
- PlatoESG. carbon, CleanTech, Energie, Mediu inconjurator, Solar, Managementul deșeurilor. Accesați Aici.
- PlatoHealth. Biotehnologie și Inteligență pentru studii clinice. Accesați Aici.
- Sursa: https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/
- :are
- :este
- :nu
- 1
- 2024
- a
- absență
- acces
- adăugat
- adresa
- După
- agresiv
- AI
- algoritmi
- deopotrivă
- de asemenea
- an
- și
- Apple
- aplicație
- aplicatii
- abordare
- SUNT
- AS
- At
- atacator
- Încercările
- fundal
- steag
- BE
- comportament
- fiind
- Ai grijă
- frontieră
- atât
- încălcarea
- by
- bybit
- Schimb de biți
- CAN
- cazuri
- sigur
- Canal
- Chips
- clar
- Grup
- culoare
- în mod obișnuit
- conţinut
- ambarcaţiunilor
- critic
- cripto
- criptografic
- Criptocartofi
- de date
- apărare
- demonstrează
- În funcție
- direcționa
- drastic
- două
- în timpul
- Mai devreme
- angajat
- permite
- criptare
- capăt
- un capăt la altul
- inginerie
- se bucura
- mai ales
- evident
- schimb
- a executa
- a explicat
- explicând
- Exploata
- exploatare
- exploatând
- extern
- extracţie
- realizabil
- Repara
- defect
- Pentru
- frecvent
- din
- funcții
- generații
- hack
- hackeri
- Evidențiat
- ORE
- Totuși
- HTTPS
- identificat
- identificarea
- if
- implementările
- in
- neatenție
- Inclusiv
- intrări
- înţelegere
- integrarea
- intern
- în
- IT
- ESTE
- jpg
- Cheie
- chei
- cunoştinţe
- cunoscut
- Ultimele
- conducere
- scurgeri
- ușoară
- ca
- încărcare
- Uite
- arată ca
- M2
- mac
- rău
- Margine
- material
- Mai..
- Memorie
- metodă
- ar putea
- minute
- amesteca
- mai mult
- cele mai multe
- Nici unul
- of
- oferi
- on
- afară
- deschide
- opereaza
- de operare
- operaţie
- origine
- Altele
- paradigmă
- patching
- performanță
- fenomen
- Plato
- Informații despre date Platon
- PlatoData
- poziţie
- potenţial
- precedent
- privat
- Cheile private
- privilegii
- proces
- Procesat
- Program
- protocoale
- întrebare
- ridicat
- cititori
- Citind
- recent
- cu privire la
- Inregistreaza-te
- se bazează
- Raportat
- reprezentând
- cercetare
- cercetători
- Rezoluţie
- rezultat
- rezultând
- Risc
- Said
- acelaşi
- Secret
- secrete
- securitate
- Distribuie
- Casute
- parte
- semnificativ
- semnificativ
- Siliciu
- asemănător
- Mărimea
- So
- Software
- solid
- Sponsorizat
- standard
- Stat
- structura
- Studiu
- susceptibil
- sistem
- vizate
- sarcini
- echipă
- acea
- astfel
- Acestea
- terț
- acest
- aceste
- amenințări
- Prin
- ori
- la
- tradiţional
- spre deosebire de
- Utilizator
- utilizatorii
- utilizate
- valoare
- variabil
- Vulnerabilitățile
- vulnerabilitate
- Ce
- Ce este
- cand
- în timp ce
- cu
- în
- Ta
- zephyrnet