Người dùng Apple hãy cẩn thận: Lỗ hổng được báo cáo làm lộ khóa riêng tiền điện tử của người dùng Mac

Người dùng Apple hãy cẩn thận: Lỗ hổng được báo cáo làm lộ khóa riêng tiền điện tử của người dùng Mac

Người dùng Apple Hãy cẩn thận: Lỗ hổng được báo cáo làm lộ thông tin dữ liệu thông minh về dữ liệu PlatoBlockchain của người dùng Mac. Tìm kiếm dọc. Ái.

Một nghiên cứu gần đây đã đưa ra cảnh báo sau khi xác định một lỗ hổng trong chip dòng M của Apple có khả năng cho phép tin tặc lấy khóa riêng mật mã của người dùng Mac.

Trong trường hợp không có giải pháp trực tiếp, phương pháp khác được các nhà nghiên cứu đề xuất có thể cản trở đáng kể hiệu suất.

Chip Apple M-Series dễ bị khai thác khóa

Lỗ hổng trong câu hỏi hoạt động như một kênh phụ, do đó cho phép trích xuất các khóa đầu cuối khi chip Apple thực hiện triển khai các giao thức mật mã thường được sử dụng. Do nguồn gốc của nó nằm trong cấu trúc vi kiến ​​trúc của silicon nên việc vá lỗi trực tiếp là không khả thi, không giống như các lỗ hổng truyền thống.

Thay vào đó, báo cáo nêu bật cách khắc phục dựa trên việc tích hợp các biện pháp bảo vệ vào phần mềm mật mã của bên thứ ba. Tuy nhiên, cách tiếp cận này có thể “làm giảm” đáng kể hiệu suất của chip dòng M trong các tác vụ mã hóa, đặc biệt rõ ràng ở các thế hệ trước như M1 và M2.

Các nhà nghiên cứu cũng nói thêm rằng việc khai thác lỗ hổng xảy ra khi cả hoạt động mã hóa được nhắm mục tiêu và ứng dụng độc hại, hoạt động với đặc quyền hệ thống người dùng tiêu chuẩn, được xử lý trên cùng một cụm CPU.

“Thông tin chi tiết quan trọng của chúng tôi là trong khi DMP chỉ hủy bỏ các con trỏ, kẻ tấn công có thể tạo đầu vào chương trình để khi những đầu vào đó trộn với bí mật mật mã, trạng thái trung gian thu được có thể được thiết kế trông giống như một con trỏ khi và chỉ khi bí mật đó thỏa mãn kẻ tấn công. -vị ngữ được chọn.”

Nghiên cứu mới nhất làm sáng tỏ điều đang được quảng cáo là một hiện tượng bị bỏ qua liên quan đến DMP trong silicon của Apple. Trong một số trường hợp nhất định, các DMP này hiểu sai nội dung bộ nhớ, bao gồm cả nội dung khóa quan trọng, thành giá trị con trỏ được sử dụng để tải dữ liệu khác. Do đó, DMP thường xuyên truy cập và diễn giải dữ liệu này dưới dạng địa chỉ, dẫn đến các nỗ lực truy cập bộ nhớ, nhóm nghiên cứu giải thích.

Quá trình này, được gọi là "hội thảo" của "con trỏ", đòi hỏi phải đọc dữ liệu và vô tình làm rò rỉ dữ liệu qua một kênh bên, thể hiện sự vi phạm rõ ràng đối với mô hình thời gian không đổi.

Đi lấy

Các nhà nghiên cứu xác định vụ hack này là một cách khai thác “GoFetch” đồng thời giải thích rằng nó hoạt động trên cùng đặc quyền người dùng như hầu hết các ứng dụng của bên thứ ba, khai thác các lỗ hổng trong cụm chip dòng M. Nó ảnh hưởng đến các thuật toán mã hóa cổ điển và kháng lượng tử như nhau, với thời gian trích xuất thay đổi từ vài phút đến vài giờ tùy thuộc vào kích thước khóa.

Bất chấp kiến ​​thức trước đây về các mối đe dọa tương tự, các nhà nghiên cứu cho biết GoFetch thể hiện hành vi mạnh mẽ hơn trong chip của Apple, gây ra rủi ro bảo mật đáng kể.

ƯU ĐÃI ĐẶC BIỆT (Được tài trợ)
ƯU ĐÃI CÓ GIỚI HẠN 2024 dành cho độc giả CryptoPotato tại Bybit: Sử dụng liên kết này để đăng ký và mở vị thế BTC-USDT trị giá 500 USD trên Bybit Exchange miễn phí!

Bạn cũng có thể thích:


.custom-author-info {
border-top: không có;
lề: 0px;
margin-bottom: 25px;
nền: # f1f1f1;
}
.custom-author-info .author-title {
margin-top: 0px;
màu: # 3b3b3b;
nền: # fed319;
đệm: 5px 15px;
font-size: 20px;
}
.tác giả-thông tin .tác giả-hình đại diện {
margin: 0px 25px 0px 15px;
}
.custom-author-info .author-avatar img {
bán kính biên giới: 50%;
viền: 2px solid # d0c9c9;
padding: 3px;
}

Dấu thời gian:

Thêm từ Tiền điện tử