Будьте обережні користувачам Apple: зареєстрована помилка розкриває закриті криптографічні ключі користувачів Mac

Будьте обережні користувачам Apple: зареєстрована помилка розкриває закриті криптографічні ключі користувачів Mac

Будьте обережні користувачам Apple: зареєстрована помилка розкриває криптоприватні ключі користувачів Mac PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Нещодавнє дослідження викликало тривогу після виявлення вразливості в чіпах Apple M-серії, яка потенційно може дозволити хакерам отримати криптографічні закриті ключі користувачів Mac.

За відсутності прямого дозволу інший метод, запропонований дослідниками, може різко погіршити продуктивність.

Мікросхеми Apple M-серії сприйнятливі до вилучення ключів

Уразливість, про яку йде мова, функціонує як побічний канал, таким чином дозволяючи витягувати наскрізні ключі, коли чіпи Apple виконують реалізації широко використовуваних криптографічних протоколів. На відміну від традиційних вразливостей, пряме виправлення неможливе через мікроархітектурну структуру кремнію.

Замість цього звітом виділив виправлення, яке залежить від інтеграції засобів захисту в стороннє криптографічне програмне забезпечення. Однак цей підхід може значно «погіршити» продуктивність чіпів серії M під час виконання криптографічних завдань, особливо помітно в попередніх поколіннях, таких як M1 і M2.

Дослідники також додали, що використання вразливості відбувається, коли і цільова криптографічна операція, і шкідливий додаток, що працює зі стандартними системними привілеями користувача, обробляються на одному кластері ЦП.

«Наше ключове розуміння полягає в тому, що хоча DMP лише розіменовує вказівники, зловмисник може створювати програмні вхідні дані так, що коли ці вхідні дані змішуються з криптографічними секретами, результуючий проміжний стан може виглядати як вказівник тоді і тільки якщо секрет задовольняє зловмисника. -вибраний присудок.»

Останнє дослідження проливає світло на те, що рекламується як недооцінене явище щодо DMP у кремнії Apple. У деяких випадках ці DMP неправильно інтерпретують вміст пам’яті, включно з критичним ключовим матеріалом, як значення покажчика, що використовується для завантаження інших даних. Як наслідок, DMP часто отримує доступ і інтерпретує ці дані як адресу, що призводить до спроб доступу до пам’яті, пояснила команда дослідників.

Цей процес, відомий як «розіменування» «покажчиків», передбачає зчитування даних і ненавмисний витік через бічний канал, що є явним порушенням парадигми постійного часу.

GoFetch

Дослідники визначили цей хак як експлойт «GoFetch», пояснивши, що він працює з тими ж привілеями користувача, що й більшість сторонніх програм, використовуючи вразливості в кластерах мікросхем серії M. Він однаково впливає на класичні та квантово-стійкі алгоритми шифрування, причому час вилучення варіюється від хвилин до годин залежно від розміру ключа.

Незважаючи на попередні відомості про подібні загрози, дослідники заявили, що GoFetch демонструє більш агресивну поведінку в чіпах Apple, створюючи значний ризик для безпеки.

СПЕЦІАЛЬНА ПРОПОЗИЦІЯ (Sponsored)
ОБМЕЖЕНА ПРОПОЗИЦІЯ 2024 для читачів CryptoPotato на Bybit: Використовуйте це посилання зареєструватися та безкоштовно відкрити позицію BTC-USDT на 500 доларів США на Bybit Exchange!

Вас також можуть зацікавити:


.custom-author-info{
border-top:none;
margin: 0px;
край дно: 25px;
фон: # f1f1f1;
}
.custom-author-info .author-title{
Верхнє поле: 0px;
колір:#3b3b3b;
фон:#fed319;
заповнення: 5px 15px;
розмір шрифту: 20px;
}
.author-info .author-avatar {
Запас: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img{
межа-радіус: 50%;
межа: 2px суцільна #d0c9c9;
оббивка: 3px;
}

Часова мітка:

Більше від Криптовалюта