Apple Kullanıcıları Dikkat: Bildirilen Kusur, Mac Kullanıcılarının Kripto Özel Anahtarlarını Açığa Çıkarıyor

Apple Kullanıcıları Dikkat: Bildirilen Kusur, Mac Kullanıcılarının Kripto Özel Anahtarlarını Açığa Çıkarıyor

Apple Kullanıcıları Dikkat: Bildirilen Kusur, Mac Kullanıcılarının Kripto Özel Anahtarlarını Açığa Çıkarıyor PlatoBlockchain Veri Zekası. Dikey Arama. Ai.

Yakın zamanda yapılan bir araştırma, Apple'ın M serisi çiplerinde, bilgisayar korsanlarının Mac kullanıcılarının kriptografik özel anahtarlarını ele geçirmesine olanak sağlama potansiyeline sahip bir güvenlik açığının belirlenmesinin ardından alarmları artırdı.

Doğrudan bir çözüm bulunmadığı takdirde araştırmacıların önerdiği diğer yöntem, performansı büyük ölçüde engelleyebilir.

Anahtar Çıkarmaya Duyarlı Apple M Serisi Çipler

Söz konusu güvenlik açığı bir yan kanal işlevi görerek, Apple çipleri yaygın olarak kullanılan şifreleme protokollerinin uygulamalarını yürütürken uçtan uca anahtarların çıkarılmasına olanak tanıyor. Silikonun mikromimari yapısından kaynaklanması nedeniyle, geleneksel güvenlik açıklarının aksine doğrudan yama uygulanması mümkün değildir.

Bunun yerine rapor savunmaların üçüncü taraf şifreleme yazılımına entegre edilmesine dayanan bir düzeltmeyi vurguladı. Ancak bu yaklaşım, özellikle M1 ve M2 gibi önceki nesillerde açıkça görülen, kriptografik görevler sırasında M serisi çiplerin performansını önemli ölçüde "düşürebilir".

Araştırmacılar ayrıca, güvenlik açığından yararlanılmasının, hem hedeflenen şifreleme işleminin hem de standart kullanıcı sistemi ayrıcalıklarıyla çalışan kötü amaçlı bir uygulamanın aynı CPU kümesinde işlenmesi durumunda meydana geldiğini ekledi.

"Bizim temel görüşümüz, DMP yalnızca işaretçilerin referanslarını kaldırırken, bir saldırganın program girdileri oluşturabilmesi ve böylece bu girdiler kriptografik sırlarla karıştığında ortaya çıkan ara durumun, yalnızca sır saldırganı tatmin ederse bir işaretçi gibi görünecek şekilde tasarlanabilmesidir. -seçilmiş yüklem.”

En son araştırma, Apple silikonundaki DMP'lerle ilgili gözden kaçırılan bir olguya ışık tutuyor. Belirli durumlarda, bu DMP'ler, kritik anahtar materyali de dahil olmak üzere bellek içeriğini, diğer verileri yüklemek için kullanılan işaretçi değeri olarak yanlış yorumlar. Araştırma ekibi, sonuç olarak DMP'nin bu verilere sıklıkla erişip bir adres olarak yorumladığını ve bunun da belleğe erişim denemelerine yol açtığını açıkladı.

"İşaretçilerin" "referanslarının kaldırılması" olarak bilinen bu süreç, verilerin okunmasını ve yanlışlıkla bir yan kanaldan sızdırılmasını gerektirir; bu da sabit zaman paradigmasının açık bir ihlalini temsil eder.

Git getir

Araştırmacılar bu hack'i bir "GoFetch" istismarı olarak tanımlarken, çoğu üçüncü parti uygulamayla aynı kullanıcı ayrıcalıklarıyla çalıştığını ve M serisi çip kümelerindeki güvenlik açıklarından yararlandığını açıkladı. Anahtar boyutuna bağlı olarak dakikalardan saatlere kadar değişen çıkarma süreleri ile klasik ve kuantum dirençli şifreleme algoritmalarını benzer şekilde etkiler.

Benzer tehditlere ilişkin önceden bilgi sahibi olunmasına rağmen araştırmacılar, GoFetch'in Apple çiplerinde daha agresif bir davranış sergilediğini ve bunun önemli bir güvenlik riski oluşturduğunu söyledi.

ÖZEL TEKLİF (Sponsorlu)
Bybit'teki CryptoPotato okuyucuları için SINIRLI TEKLİF 2024: Bu bağlantıyı kullan Bybit Exchange'de ücretsiz olarak 500 $'lık BTC-USDT pozisyonu kaydettirmek ve açmak için!

Bunları da beğenebilirsin:


.özel-yazar-bilgisi{
üst kenarlık:yok;
kenar boşluğu: 0px;
kenar dipli: 25px;
arka plan: #f1f1f1;
}
.özel-yazar-bilgisi .yazar-başlığı{
margin-top: 0px;
renk:#3b3b3b;
arka plan:#fed319;
dolgu:5 piksel 15 piksel;
font-size: 20px;
}
.Author-info .Author-Avatar {
margin: 0px 25px 0px 15px;
}
.özel-yazar-bilgisi .yazar-avatar resmi{
kenarlık yarıçapı:% 50;
kenarlık: 2 piksel düz #d0c9c9;
padding: 3px;
}

Zaman Damgası:

Den fazla CryptoPotato