苹果用户小心:报告的缺陷暴露了 Mac 用户的加密私钥

苹果用户小心:报告的缺陷暴露了 Mac 用户的加密私钥

苹果用户当心:报告的缺陷暴露了 Mac 用户加密私钥 PlatoBlockchain 数据智能。垂直搜索。人工智能。

最近的一项研究发现了 Apple M 系列芯片中的一个漏洞,该漏洞有可能使黑客能够检索 Mac 用户的加密私钥,从而敲响了警钟。

在没有直接解决方案的情况下,研究人员建议的其他方法可能会极大地影响性能。

Apple M 系列芯片容易被密钥提取

该漏洞充当侧通道,从而允许在 Apple 芯片执行常用加密协议的实现时提取端到端密钥。由于其起源于硅的微架构结构,与传统漏洞不同,直接修补是不可行的。

相反, 报告 强调了依赖于将防御集成到第三方加密软件中的修复程序。然而,这种方法可能会显着“降低”M 系列芯片在加密任务期间的性能,尤其是在 M1 和 M2 等早期代芯片中。

研究人员还补充说,当目标加密操作和以标准用户系统权限运行的恶意应用程序在同一 CPU 集群上处理时,就会发生该漏洞的利用。

“我们的主要见解是,虽然 DMP 仅取消引用指针,但攻击者可以制作程序输入,以便当这些输入与加密秘密混合时,当且仅当秘密满足攻击者的要求时,所得到的中间状态可以被设计为看起来像指针-选择的谓词。”

最新的研究揭示了苹果芯片中 DMP 的一个被忽视的现象。在某些情况下,这些 DMP 会将内存内容(包括关键密钥材料)误解为用于加载其他数据的指针值。研究人员解释说,因此,DMP 频繁访问这些数据并将其解释为地址,从而导致内存访问尝试。

这个过程被称为“指针”的“取消引用”,需要读取数据并无意中通过侧通道泄漏数据,这明显违反了恒定时间范式。

去取

研究人员将这次黑客攻击识别为“GoFetch”漏洞,同时解释说,它与大多数第三方应用程序以相同的用户权限运行,利用 M 系列芯片集群中的漏洞。它会影响经典加密算法和抗量子加密算法,提取时间根据密钥大小从几分钟到几小时不等。

尽管之前了解过类似的威胁,但研究人员表示,GoFetch 在苹果芯片中表现出更具攻击性的行为,构成了重大的安全风险。

特别优惠(赞助)
Bybit 为 CryptoPotato 读者提供 2024 年限量优惠: 使用此链接 在Bybit交易所免费注册并开仓500美元BTC-USDT!

你可能还喜欢:


.custom-作者信息{
边框顶部:无;
边距:0px;
边距:25px;
背景:#f1f1f1;
}
.自定义作者信息 .作者标题{
边距:0px;
颜色:#3b3b3b;
背景:#fed319;
padding:5px 15px;
font-size:20px;
}
.作者信息 .作者头像 {
保证金:0px 25px 0px 15px;
}
.custom-author-info .author-头像 img{
边界半径:50%;
边框:2px 实心#d0c9c9;
填充:3px;
}

时间戳记:

更多来自 CryptoPotato