ผู้ใช้ Apple ระวัง: ข้อบกพร่องที่รายงานทำให้ผู้ใช้ Mac เข้ารหัสคีย์ส่วนตัว

ผู้ใช้ Apple ระวัง: ข้อบกพร่องที่รายงานทำให้ผู้ใช้ Mac เข้ารหัสคีย์ส่วนตัว

ผู้ใช้ Apple ระวัง: รายงานข้อบกพร่องทำให้ผู้ใช้ Mac เข้ารหัสคีย์ส่วนตัว PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

การศึกษาล่าสุดได้ทำให้เกิดสัญญาณเตือนหลังจากระบุช่องโหว่ในชิป M-series ของ Apple ที่มีศักยภาพในการทำให้แฮกเกอร์สามารถดึงคีย์ส่วนตัวที่เข้ารหัสลับของผู้ใช้ Mac ได้

ในกรณีที่ไม่มีการแก้ไขโดยตรง วิธีการอื่นที่แนะนำโดยนักวิจัยอาจขัดขวางประสิทธิภาพการทำงานอย่างมาก

ชิป Apple M-Series ไวต่อการสกัดคีย์

ช่องโหว่ดังกล่าวทำหน้าที่เป็นช่องทางด้านข้าง ดังนั้นจึงอนุญาตให้แยกคีย์จากต้นทางถึงปลายทางได้เมื่อชิปของ Apple ดำเนินการใช้งานโปรโตคอลการเข้ารหัสลับที่ใช้กันทั่วไป เนื่องจากต้นกำเนิดในโครงสร้างจุลภาคของซิลิคอน การแพตช์โดยตรงจึงไม่สามารถทำได้ ต่างจากช่องโหว่แบบดั้งเดิม

แทน รายงาน เน้นการแก้ไขที่ต้องอาศัยการรวมการป้องกันเข้ากับซอฟต์แวร์เข้ารหัสของบุคคลที่สาม อย่างไรก็ตาม วิธีการนี้อาจ "ลดระดับ" ประสิทธิภาพของชิปซีรีส์ M ในระหว่างงานเข้ารหัสได้อย่างมาก โดยเฉพาะอย่างยิ่งที่เห็นได้ชัดในรุ่นก่อนหน้า เช่น M1 และ M2

นักวิจัยยังเสริมด้วยว่าการใช้ประโยชน์จากช่องโหว่นี้เกิดขึ้นเมื่อทั้งการดำเนินการเข้ารหัสลับแบบกำหนดเป้าหมายและแอปพลิเคชันที่เป็นอันตรายซึ่งทำงานด้วยสิทธิ์ของระบบผู้ใช้มาตรฐานได้รับการประมวลผลบนคลัสเตอร์ CPU เดียวกัน

“ข้อมูลเชิงลึกที่สำคัญของเราก็คือ แม้ว่า DMP จะตัดการอ้างอิงพอยน์เตอร์เท่านั้น ผู้โจมตีสามารถสร้างอินพุตของโปรแกรมได้ ดังนั้นเมื่ออินพุตเหล่านั้นผสมกับความลับในการเข้ารหัส สถานะระดับกลางที่เป็นผลลัพธ์สามารถถูกออกแบบให้ดูเหมือนพอยน์เตอร์ได้ก็ต่อเมื่อความลับนั้นทำให้ผู้โจมตีพึงพอใจเท่านั้น - ภาคแสดงที่เลือก”

การวิจัยล่าสุดให้ความกระจ่างเกี่ยวกับปรากฏการณ์ที่ถูกมองข้ามเกี่ยวกับ DMP ภายใน Apple Silicon ในบางกรณี DMP เหล่านี้ตีความเนื้อหาหน่วยความจำไม่ถูกต้อง รวมถึงเนื้อหาคีย์ที่สำคัญ เนื่องจากเป็นค่าตัวชี้ที่ใช้สำหรับการโหลดข้อมูลอื่น ด้วยเหตุนี้ DMP จึงเข้าถึงและตีความข้อมูลนี้เป็นที่อยู่บ่อยครั้ง ซึ่งนำไปสู่การพยายามเข้าถึงหน่วยความจำ ทีมนักวิจัยอธิบาย

กระบวนการนี้เรียกว่า "การตัดการอ้างอิง" ของ "ตัวชี้" ซึ่งเกี่ยวข้องกับการอ่านข้อมูลและรั่วไหลผ่านช่องทางด้านข้างโดยไม่ได้ตั้งใจ ซึ่งแสดงถึงการละเมิดกระบวนทัศน์เวลาคงที่อย่างชัดเจน

GoFetch

นักวิจัยระบุว่าแฮ็กนี้เป็นการหาประโยชน์จาก “GoFetch” ในขณะที่อธิบายว่าแฮ็กทำงานบนสิทธิ์ผู้ใช้เดียวกันกับแอปพลิเคชันบุคคลที่สามส่วนใหญ่ โดยใช้ประโยชน์จากช่องโหว่ในกลุ่มชิป M-series โดยจะส่งผลต่ออัลกอริธึมการเข้ารหัสแบบคลาสสิกและแบบควอนตัม โดยเวลาในการสกัดจะแตกต่างกันไปตั้งแต่นาทีไปจนถึงชั่วโมง ขึ้นอยู่กับขนาดของคีย์

แม้จะทราบมาก่อนเกี่ยวกับภัยคุกคามที่คล้ายคลึงกัน แต่นักวิจัยกล่าวว่า GoFetch แสดงให้เห็นถึงพฤติกรรมที่ก้าวร้าวมากขึ้นในชิปของ Apple ซึ่งก่อให้เกิดความเสี่ยงด้านความปลอดภัยอย่างมาก

ข้อเสนอพิเศษ (ผู้สนับสนุน)
ข้อเสนอจำกัดปี 2024 สำหรับผู้อ่าน CryptoPotato ที่ Bybit: ใช้ลิงก์นี้ เพื่อลงทะเบียนและเปิดสถานะ $500 BTC-USDT บน Bybit Exchange ฟรี!

คุณอาจชอบ:


.custom-ผู้เขียนข้อมูล{
ขอบบน:ไม่มี;
ขอบ: 0px;
ขอบล่าง: 25px;
พื้นหลัง: #f1f1f1;
}
.custom-author-info .ชื่อผู้แต่ง{
ขอบด้านบน: 0px;
สี:#3b3b3b;
พื้นหลัง:#fed319;
ช่องว่างภายใน:5px 15px;
ขนาดตัวอักษร: 20px;
}
.author-ข้อมูล .author-avatar {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img {
เส้นขอบรัศมี: 50%;
เส้นขอบ: 2px ทึบ #d0c9c9;
padding: 3px;
}

ประทับเวลา:

เพิ่มเติมจาก มันฝรั่งเข้ารหัส