Пользователи Apple, будьте осторожны: обнаруженная ошибка раскрывает криптографические закрытые ключи пользователей Mac

Пользователи Apple, будьте осторожны: обнаруженная ошибка раскрывает криптографические закрытые ключи пользователей Mac

Пользователи Apple, будьте осторожны: обнаруженная ошибка раскрывает криптографические закрытые ключи пользователей Mac PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Недавнее исследование вызвало тревогу после выявления уязвимости в чипах Apple серии M, которая потенциально может позволить хакерам получить криптографические закрытые ключи пользователей Mac.

В отсутствие прямого решения другой метод, предложенный исследователями, может существенно затруднить производительность.

Чипы Apple M-серии уязвимы к извлечению ключей

Рассматриваемая уязвимость действует как побочный канал, позволяя тем самым извлекать сквозные ключи, когда чипы Apple выполняют реализации широко используемых криптографических протоколов. Из-за своего происхождения в микроархитектурной структуре кремния прямое исправление невозможно, в отличие от традиционных уязвимостей.

Вместо этого отчету выделил исправление, основанное на интеграции защиты в стороннее криптографическое программное обеспечение. Однако этот подход может значительно «ухудшить» производительность чипов серии M при выполнении криптографических задач, что особенно заметно в более ранних поколениях, таких как M1 и M2.

Исследователи также добавили, что эксплуатация уязвимости происходит в том случае, когда на одном и том же кластере ЦП обрабатываются как целевая криптографическая операция, так и вредоносное приложение, работающее с системными привилегиями обычного пользователя.

«Наша ключевая идея заключается в том, что, хотя DMP разыменовывает только указатели, злоумышленник может обрабатывать входные данные программы так, что, когда эти входные данные смешиваются с криптографическими секретами, полученное промежуточное состояние может быть спроектировано так, чтобы выглядеть как указатель тогда и только тогда, когда секрет удовлетворяет злоумышленника. -выбранный предикат».

Последние исследования проливают свет на то, что рекламируется как упускаемый из виду феномен, связанный с DMP в микросхемах Apple. В некоторых случаях эти DMP неверно интерпретируют содержимое памяти, включая критический ключевой материал, как значение указателя, используемое для загрузки других данных. В результате DMP часто обращается к этим данным и интерпретирует их как адрес, что приводит к попыткам доступа к памяти, объяснила группа исследователей.

Этот процесс, известный как «разыменование» «указателей», влечет за собой чтение данных и непреднамеренную утечку их через побочный канал, что представляет собой явное нарушение парадигмы постоянного времени.

GoFetch

Исследователи определили этот взлом как эксплойт «GoFetch», пояснив, что он работает с теми же правами пользователя, что и большинство сторонних приложений, эксплуатируя уязвимости в кластерах чипов M-серии. Он одинаково влияет как на классические, так и на квантово-устойчивые алгоритмы шифрования, причем время извлечения варьируется от минут до часов в зависимости от размера ключа.

Несмотря на предыдущие знания о подобных угрозах, исследователи заявили, что GoFetch демонстрирует более агрессивное поведение в отношении чипов Apple, создавая значительную угрозу безопасности.

СПЕЦИАЛЬНОЕ ПРЕДЛОЖЕНИЕ (При поддержке)
ОГРАНИЧЕННОЕ ПРЕДЛОЖЕНИЕ 2024 года для читателей CryptoPotato на Bybit: Используйте эту ссылку, зарегистрироваться и бесплатно открыть позицию BTC-USDT на сумму $500 на бирже Bybit!

Вам также может понравиться:


.пользовательская-информация об авторе{
граница-верх: нет;
маржа: 0 пикселей;
край дно: 25px;
фон: # f1f1f1;
}
.пользовательская-информация об авторе .автор-название{
Верхнее поле: 0px;
цвет:#3b3b3b;
фон:#fed319;
обивка: 5px 15px;
размер шрифта: 20px;
}
.автор-информация .автор-аватар {
Запас: 0px 25px 0px 15px;
}
.custom-автор-информация .автор-аватар img{
радиус границы: 50%;
граница: 2px сплошная #d0c9c9;
обивка: 3px;
}

Отметка времени:

Больше от CryptoPotato