Apple-användare Se upp: Rapporterat fel avslöjar Mac-användares krypto privata nycklar

Apple-användare Se upp: Rapporterat fel avslöjar Mac-användares krypto privata nycklar

Apple-användare Se upp: Rapporterat fel avslöjar Mac-användare Krypto privata nycklar PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

En nyligen genomförd studie har väckt larm efter att ha identifierat en sårbarhet i Apples M-seriechips som har potential att göra det möjligt för hackare att hämta de kryptografiska privata nycklarna från Mac-användare.

I avsaknad av en direkt lösning kan den andra metoden som föreslås av forskare drastiskt hämma prestandan.

Apple M-Series Chips mottagliga för nyckelextraktion

Sårbarheten i fråga fungerar som en sidokanal och tillåter därigenom extrahering av nycklar från ända till ända när Apple-chips utför implementeringar av vanligt använda kryptografiska protokoll. På grund av dess ursprung i kislets mikroarkitektoniska struktur är direkt patchning inte möjlig, till skillnad från traditionella sårbarheter.

Istället är det rapport lyfte fram en fix som bygger på att integrera försvar i tredje parts kryptografiska programvara. Men detta tillvägagångssätt kan avsevärt "försämra" prestanda för M-seriechips under kryptografiska uppgifter, särskilt tydligt i tidigare generationer som M1 och M2.

Forskarna tillade också att exploateringen av sårbarheten inträffar när både den riktade kryptografiska operationen och en skadlig applikation, som arbetar med vanliga användarsystemprivilegier, bearbetas på samma CPU-kluster.

"Vår nyckelinsikt är att även om DMP bara avviker från pekare, kan en angripare skapa programingångar så att när dessa indata blandas med kryptografiska hemligheter, kan det resulterande mellantillståndet konstrueras så att det ser ut som en pekare om och bara om hemligheten tillfredsställer en angripare -valt predikat.”

Den senaste forskningen belyser, vad som utpekas som, ett förbisett fenomen när det gäller DMPs inom Apples kisel. I vissa fall tolkar dessa DMP:er minnesinnehåll, inklusive kritiskt nyckelmaterial, som det pekarvärde som används för att ladda andra data. Som ett resultat kommer DMP ofta åt och tolkar dessa data som en adress, vilket leder till minnesåtkomstförsök, förklarade forskargruppen.

Denna process, känd som "dereferencing" av "pekare", innebär att man läser data och oavsiktligt läcker den genom en sidokanal, vilket representerar ett tydligt brott mot konstanttidsparadigmet.

GoFetch

Forskarna identifierade detta hack som en "GoFetch"-exploatering samtidigt som de förklarade att det fungerar med samma användarrättigheter som de flesta tredjepartsapplikationer, och utnyttjar sårbarheter i kluster av M-seriechips. Det påverkar både klassiska och kvantresistenta krypteringsalgoritmer, med extraktionstider som varierar från minuter till timmar beroende på nyckelstorleken.

Trots tidigare kunskap om liknande hot sa forskarna att GoFetch visar ett mer aggressivt beteende i Apples chips, vilket utgör en betydande säkerhetsrisk.

SPECIAL ERBJUDANDE (sponsrad)
BEGRÄNSAT ERBJUDANDE 2024 för CryptoPotato-läsare på Bybit: Använd den här länken att registrera dig och öppna en $500 BTC-USDT position på Bybit Exchange gratis!

Du kanske också gillar:


.custom-author-info{
border-top:ingen;
marginal: 0px;
margin-bottom: 25px;
bakgrund: # f1f1f1;
}
.custom-author-info .author-title{
margin-top: 0px;
färg:#3b3b3b;
bakgrund:#fed319;
stoppning: 5px 15px;
typsnittstorlek: 20px;
}
.author-info .author-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
gränsradie: 50%;
kantlinje: 2px fast #d0c9c9;
padding: 3px;
}

Tidsstämpel:

Mer från Kryptopotatis