最近的一项研究发现了 Apple M 系列芯片中的一个漏洞,该漏洞有可能使黑客能够检索 Mac 用户的加密私钥,从而敲响了警钟。
在没有直接解决方案的情况下,研究人员建议的其他方法可能会极大地影响性能。
Apple M 系列芯片容易被密钥提取
该漏洞充当侧通道,从而允许在 Apple 芯片执行常用加密协议的实现时提取端到端密钥。由于其起源于硅的微架构结构,与传统漏洞不同,直接修补是不可行的。
相反, 报告 强调了依赖于将防御集成到第三方加密软件中的修复程序。然而,这种方法可能会显着“降低”M 系列芯片在加密任务期间的性能,尤其是在 M1 和 M2 等早期代芯片中。
研究人员还补充说,当目标加密操作和以标准用户系统权限运行的恶意应用程序在同一 CPU 集群上处理时,就会发生该漏洞的利用。
“我们的主要见解是,虽然 DMP 仅取消引用指针,但攻击者可以制作程序输入,以便当这些输入与加密秘密混合时,当且仅当秘密满足攻击者的要求时,所得到的中间状态可以被设计为看起来像指针-选择的谓词。”
最新的研究揭示了苹果芯片中 DMP 的一个被忽视的现象。在某些情况下,这些 DMP 会将内存内容(包括关键密钥材料)误解为用于加载其他数据的指针值。研究人员解释说,因此,DMP 频繁访问这些数据并将其解释为地址,从而导致内存访问尝试。
这个过程被称为“指针”的“取消引用”,需要读取数据并无意中通过侧通道泄漏数据,这明显违反了恒定时间范式。
去取
研究人员将这次黑客攻击识别为“GoFetch”漏洞,同时解释说,它与大多数第三方应用程序以相同的用户权限运行,利用 M 系列芯片集群中的漏洞。它会影响经典加密算法和抗量子加密算法,提取时间根据密钥大小从几分钟到几小时不等。
尽管之前了解过类似的威胁,但研究人员表示,GoFetch 在苹果芯片中表现出更具攻击性的行为,构成了重大的安全风险。
- :具有
- :是
- :不是
- 1
- 2024
- a
- 缺席
- ACCESS
- 添加
- 地址
- 后
- 侵略性
- AI
- 算法
- 一样
- 还
- an
- 和
- Apple
- 应用领域
- 应用领域
- 的途径
- 保健
- AS
- At
- 攻击者
- 尝试
- 背景
- 旗帜
- BE
- 行为
- 作为
- 提防
- 边界
- 都
- 违反
- by
- Bybit
- 比特币兑换
- CAN
- 例
- 一定
- 渠道
- 碎屑
- 清除
- 簇
- 颜色
- 常用
- 内容
- 手艺
- 危急
- 加密
- 加密
- CryptoPotato
- data
- 防御
- 演示
- 根据
- 直接
- 大幅
- 两
- ,我们将参加
- 此前
- 就业
- enable
- 加密
- 结束
- 端至端
- 设计
- 享受
- 特别
- 明显
- 交换
- 执行
- 解释
- 说明
- 利用
- 开发
- 利用
- 外部
- 萃取
- 可行
- 固定
- 缺陷
- 针对
- 频繁
- 止
- 功能
- 代
- 破解
- 黑客
- 突出
- HOURS
- 但是
- HTTPS
- 确定
- 确定
- if
- 实现
- in
- 不经意间
- 包含
- 输入
- 洞察
- 整合
- 内部
- 成
- IT
- 它的
- JPG
- 键
- 键
- 知识
- 已知
- 最新
- 领导
- 泄漏
- 光
- 喜欢
- 装载
- 看
- 看起来像
- M2
- MAC
- 恶意
- 余量
- 材料
- 可能..
- 内存
- 方法
- 可能
- 分钟
- 混合
- 更多
- 最先进的
- 不包含
- of
- 提供
- on
- 仅由
- 打开
- 运营
- 操作
- 操作
- 起源
- 其他名称
- 范例
- 修补
- 性能
- 现象
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 位置
- 潜力
- 以前
- 私立
- 私钥
- 权限
- 过程
- 处理
- 曲目
- 协议
- 题
- 凸
- 读者
- 阅读
- 最近
- 关于
- 寄存器
- 依赖
- 报道
- 代表
- 研究
- 研究人员
- 分辨率
- 导致
- 导致
- 风险
- 说
- 同
- 秘密
- 秘密
- 保安
- Share
- 棚子
- 侧
- 显著
- 显著
- 硅
- 类似
- 尺寸
- So
- 软件
- 固体
- 赞助商
- 标准
- 州/领地
- 结构体
- 学习
- 易感
- 系统
- 针对
- 任务
- 团队
- 这
- 从而
- 博曼
- 第三方
- Free Introduction
- 那些
- 威胁
- 通过
- 时
- 至
- 传统
- 不像
- 用户
- 用户
- 利用
- 折扣值
- 变化
- 漏洞
- 漏洞
- 什么是
- 什么是
- ,尤其是
- 而
- 中
- 您一站式解决方案
- 和风网