Недавнее исследование вызвало тревогу после выявления уязвимости в чипах Apple серии M, которая потенциально может позволить хакерам получить криптографические закрытые ключи пользователей Mac.
В отсутствие прямого решения другой метод, предложенный исследователями, может существенно затруднить производительность.
Чипы Apple M-серии уязвимы к извлечению ключей
Рассматриваемая уязвимость действует как побочный канал, позволяя тем самым извлекать сквозные ключи, когда чипы Apple выполняют реализации широко используемых криптографических протоколов. Из-за своего происхождения в микроархитектурной структуре кремния прямое исправление невозможно, в отличие от традиционных уязвимостей.
Вместо этого отчету выделил исправление, основанное на интеграции защиты в стороннее криптографическое программное обеспечение. Однако этот подход может значительно «ухудшить» производительность чипов серии M при выполнении криптографических задач, что особенно заметно в более ранних поколениях, таких как M1 и M2.
Исследователи также добавили, что эксплуатация уязвимости происходит в том случае, когда на одном и том же кластере ЦП обрабатываются как целевая криптографическая операция, так и вредоносное приложение, работающее с системными привилегиями обычного пользователя.
«Наша ключевая идея заключается в том, что, хотя DMP разыменовывает только указатели, злоумышленник может обрабатывать входные данные программы так, что, когда эти входные данные смешиваются с криптографическими секретами, полученное промежуточное состояние может быть спроектировано так, чтобы выглядеть как указатель тогда и только тогда, когда секрет удовлетворяет злоумышленника. -выбранный предикат».
Последние исследования проливают свет на то, что рекламируется как упускаемый из виду феномен, связанный с DMP в микросхемах Apple. В некоторых случаях эти DMP неверно интерпретируют содержимое памяти, включая критический ключевой материал, как значение указателя, используемое для загрузки других данных. В результате DMP часто обращается к этим данным и интерпретирует их как адрес, что приводит к попыткам доступа к памяти, объяснила группа исследователей.
Этот процесс, известный как «разыменование» «указателей», влечет за собой чтение данных и непреднамеренную утечку их через побочный канал, что представляет собой явное нарушение парадигмы постоянного времени.
GoFetch
Исследователи определили этот взлом как эксплойт «GoFetch», пояснив, что он работает с теми же правами пользователя, что и большинство сторонних приложений, эксплуатируя уязвимости в кластерах чипов M-серии. Он одинаково влияет как на классические, так и на квантово-устойчивые алгоритмы шифрования, причем время извлечения варьируется от минут до часов в зависимости от размера ключа.
Несмотря на предыдущие знания о подобных угрозах, исследователи заявили, что GoFetch демонстрирует более агрессивное поведение в отношении чипов Apple, создавая значительную угрозу безопасности.
ОГРАНИЧЕННОЕ ПРЕДЛОЖЕНИЕ 2024 года для читателей CryptoPotato на Bybit: Используйте эту ссылку, зарегистрироваться и бесплатно открыть позицию BTC-USDT на сумму $500 на бирже Bybit!
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/
- :имеет
- :является
- :нет
- 1
- 2024
- a
- отсутствие
- доступ
- добавленный
- адрес
- После
- агрессивный
- AI
- алгоритмы
- одинаково
- причислены
- an
- и
- Apple
- Применение
- Приложения
- подхода
- МЫ
- AS
- At
- нападающий
- попытки
- фон
- баннер
- BE
- поведение
- не являетесь
- берегись
- граница
- изоферменты печени
- нарушение
- by
- Bybit
- Обмен Bybit
- CAN
- случаев
- определенный
- Канал
- чипсы
- Очистить
- Кластер
- цвет
- обычно
- содержание
- выработать
- критической
- крипто-
- криптографический
- CryptoPotato
- данным
- оборонительные сооружения
- демонстрирует
- в зависимости
- направлять
- кардинально
- два
- в течение
- Ранее
- занятых
- включить
- шифрование
- конец
- впритык
- инженерии
- пользоваться
- особенно
- очевидный
- обмена
- выполнять
- объяснены
- объясняя
- Эксплуатировать
- эксплуатация
- эксплуатации
- и, что лучший способ
- добыча
- выполнимый
- фиксированный
- недостаток
- Что касается
- часто
- от
- Функции
- поколения
- мотыга
- Хакеры
- Выделенные
- ЧАСЫ
- Однако
- HTTPS
- идентифицированный
- идентифицирующий
- if
- реализации
- in
- ненароком
- В том числе
- затраты
- понимание
- Интегрируя
- в нашей внутренней среде,
- в
- IT
- ЕГО
- JPG
- Основные
- ключи
- знания
- известный
- последний
- ведущий
- утечки
- легкий
- такое как
- погрузка
- посмотреть
- выглядит как
- M2
- макинтош
- злонамеренный
- Маржа
- материала
- Май..
- Память
- метод
- может быть
- Минут
- смешивать
- БОЛЕЕ
- самых
- Ничто
- of
- предлагают
- on
- только
- открытый
- работает
- операционный
- операция
- происхождения
- Другое
- парадигма
- Заделка
- производительность
- явление
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- должность
- потенциал
- предыдущий
- частная
- Частные ключи
- привилегии
- процесс
- Обработанный
- FitPartner™
- протоколы
- вопрос
- поднятый
- читатели
- Reading
- последний
- по
- зарегистрироваться
- полагается
- Сообщается
- представляющий
- исследованиям
- исследователи
- Постановления
- результат
- в результате
- Снижение
- Сказал
- то же
- Secret
- секреты
- безопасность
- Поделиться
- Ангары
- сторона
- значительный
- существенно
- кремний
- аналогичный
- Размер
- So
- Software
- твердый
- Спонсоров
- стандарт
- Область
- Структура
- Кабинет
- восприимчивый
- система
- целевое
- задачи
- команда
- который
- Ассоциация
- тем самым
- Эти
- сторонние
- этой
- те
- угрозы
- Через
- раз
- в
- традиционный
- В отличие от
- Информация о пользователе
- пользователей
- использовать
- ценностное
- Различная
- Уязвимости
- уязвимость
- Что
- Что такое
- когда
- в то время как
- в
- ВАШЕ
- зефирнет