Нещодавнє дослідження викликало тривогу після виявлення вразливості в чіпах Apple M-серії, яка потенційно може дозволити хакерам отримати криптографічні закриті ключі користувачів Mac.
За відсутності прямого дозволу інший метод, запропонований дослідниками, може різко погіршити продуктивність.
Мікросхеми Apple M-серії сприйнятливі до вилучення ключів
Уразливість, про яку йде мова, функціонує як побічний канал, таким чином дозволяючи витягувати наскрізні ключі, коли чіпи Apple виконують реалізації широко використовуваних криптографічних протоколів. На відміну від традиційних вразливостей, пряме виправлення неможливе через мікроархітектурну структуру кремнію.
Замість цього звітом виділив виправлення, яке залежить від інтеграції засобів захисту в стороннє криптографічне програмне забезпечення. Однак цей підхід може значно «погіршити» продуктивність чіпів серії M під час виконання криптографічних завдань, особливо помітно в попередніх поколіннях, таких як M1 і M2.
Дослідники також додали, що використання вразливості відбувається, коли і цільова криптографічна операція, і шкідливий додаток, що працює зі стандартними системними привілеями користувача, обробляються на одному кластері ЦП.
«Наше ключове розуміння полягає в тому, що хоча DMP лише розіменовує вказівники, зловмисник може створювати програмні вхідні дані так, що коли ці вхідні дані змішуються з криптографічними секретами, результуючий проміжний стан може виглядати як вказівник тоді і тільки якщо секрет задовольняє зловмисника. -вибраний присудок.»
Останнє дослідження проливає світло на те, що рекламується як недооцінене явище щодо DMP у кремнії Apple. У деяких випадках ці DMP неправильно інтерпретують вміст пам’яті, включно з критичним ключовим матеріалом, як значення покажчика, що використовується для завантаження інших даних. Як наслідок, DMP часто отримує доступ і інтерпретує ці дані як адресу, що призводить до спроб доступу до пам’яті, пояснила команда дослідників.
Цей процес, відомий як «розіменування» «покажчиків», передбачає зчитування даних і ненавмисний витік через бічний канал, що є явним порушенням парадигми постійного часу.
GoFetch
Дослідники визначили цей хак як експлойт «GoFetch», пояснивши, що він працює з тими ж привілеями користувача, що й більшість сторонніх програм, використовуючи вразливості в кластерах мікросхем серії M. Він однаково впливає на класичні та квантово-стійкі алгоритми шифрування, причому час вилучення варіюється від хвилин до годин залежно від розміру ключа.
Незважаючи на попередні відомості про подібні загрози, дослідники заявили, що GoFetch демонструє більш агресивну поведінку в чіпах Apple, створюючи значний ризик для безпеки.
ОБМЕЖЕНА ПРОПОЗИЦІЯ 2024 для читачів CryptoPotato на Bybit: Використовуйте це посилання зареєструватися та безкоштовно відкрити позицію BTC-USDT на 500 доларів США на Bybit Exchange!
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/
- : має
- :є
- : ні
- 1
- 2024
- a
- відсутність
- доступ
- доданий
- адреса
- після
- агресивний
- AI
- алгоритми
- так
- Також
- an
- та
- Apple
- додаток
- застосування
- підхід
- ЕСТЬ
- AS
- At
- нападаючий
- Спроби
- фон
- банер
- BE
- поведінка
- буття
- Остерігатися
- border
- обидва
- порушення
- by
- bybit
- Обмін байбітами
- CAN
- випадків
- певний
- Канал
- Чіпси
- ясно
- кластер
- color
- зазвичай
- зміст
- виробити
- критичний
- крипто
- криптографічні
- Криптовалюта
- дані
- оборонні споруди
- демонструє
- Залежно
- прямий
- різко
- два
- під час
- Раніше
- працевлаштований
- включіть
- шифрування
- кінець
- кінець в кінець
- інженерії
- користуватися
- особливо
- очевидний
- обмін
- виконувати
- пояснені
- пояснюючи
- Експлуатувати
- експлуатація
- експлуатація
- зовнішній
- видобуток
- реально
- виправляти
- недолік
- для
- часто
- від
- Функції
- покоління
- зламати
- хакери
- Виділено
- ГОДИННИК
- Однак
- HTTPS
- ідентифікований
- ідентифікує
- if
- реалізації
- in
- ненавмисно
- У тому числі
- витрати
- розуміння
- Інтеграція
- внутрішній
- в
- IT
- ЙОГО
- JPG
- ключ
- ключі
- знання
- відомий
- останній
- провідний
- протікання
- світло
- як
- погрузка
- подивитися
- виглядає як
- M2
- макінтош
- malicious
- Маржа
- матеріал
- Може..
- пам'ять
- метод
- може бути
- хвилин
- змішувати
- більше
- найбільш
- ніхто
- of
- пропонувати
- on
- тільки
- відкрити
- працює
- операційний
- операція
- походження
- Інше
- парадигма
- Виправлення
- продуктивність
- явище
- plato
- Інформація про дані Платона
- PlatoData
- положення
- потенціал
- попередній
- приватний
- Приватні ключі
- привілеї
- процес
- Оброблено
- програма
- протоколи
- питання
- піднятий
- читачі
- читання
- останній
- про
- реєструвати
- спирається
- Повідомляється
- представляє
- дослідження
- Дослідники
- дозвіл
- результат
- в результаті
- Risk
- Зазначений
- то ж
- секрет
- секрети
- безпеку
- Поділитись
- Навіси
- сторона
- значний
- істотно
- Кремній
- аналогічний
- Розмір
- So
- Софтвер
- solid
- Рекламні
- standard
- стан
- структура
- Вивчення
- схильний
- система
- цільове
- завдання
- команда
- Що
- Команда
- тим самим
- Ці
- третя сторона
- це
- ті
- загрози
- через
- times
- до
- традиційний
- на відміну від
- користувач
- користувачі
- використовувати
- значення
- різний
- Уразливості
- вразливість
- Що
- Що таке
- коли
- в той час як
- з
- в
- вашу
- зефірнет