Apples M-serie-chips har fundet ud af at lække hemmelige krypteringsnøgler

Ikon for læsetid 2 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

Nøgle noter

  • Forskere identificerede en sårbarhed i Apple M-series chips, der kunne afsløre krypteringsnøgler.
  • Angrebet, GoFetch, udnytter en chip-funktion (DMP) designet til at forbedre ydeevnen.
  • Softwareopdateringer er nødvendige for at afbøde sårbarheden, hvilket potentielt påvirker ydeevnen.

Forskere har identificeret en sårbarhed i Apples M-serie chips som kunne udnyttes til at udtrække kryptografiske nøgler. Dette sidekanalangreb, GoFetch, retter sig mod en hardwareoptimeringsfunktion kaldet en datahukommelsesafhængig præfetcher (DMP).

DMP'en er designet til at forbedre ydeevnen ved at forhåndshente data, som processoren forventer at have brug for. Men forskere fandt ud af, at den kan narre til at afsløre indholdet af hukommelsessteder, der indeholder hemmelige nøgler. Dette sker, fordi DMP'en kan fejlfortolke visse dataværdier som hukommelsesadresser, hvilket fører til informationslækage.

Med lettere ord hjælper chipdelen kaldet en DMP processoren med at gætte, hvilke data den skal bruge næste gang. Problemet er, at angribere kan narre DMP til at afsløre hemmelige koder gemt i hukommelsen ved at forvirre DMP.

GoFetch-angrebet har potentialet til at kompromittere nøgler, der bruges til forskellige krypteringsprotokoller, inklusive dem, der er designet til at være sikre mod kvantecomputere. Alt hvad en angriber skal bruge for at køre ondsindet software sammen med det målrettede program i en periode (fra under en time til 10 timer) for at stjæle nøglen.

På grund af sårbarhedens hardwarekarakter er en direkte chippatch ikke mulig. Dette påhviler softwareudviklere at tilføje yderligere sikkerhedsforanstaltninger til deres applikationer. Disse trin, såsom randomisering af følsomme data, kan tilføje ydeevnenedsættelser til systemet.

Brugere rådes til at opdatere software, så snart patches, der adresserer GoFetch-sårbarheden, bliver tilgængelige.

Forskere mener, at et samarbejde mellem hardware- og softwaredesignere er nødvendigt for at imødegå sikkerhedsrisiciene forbundet med DMP'er. Ideelt set ville fremtidige chipdesign give mere granulær kontrol over DMP-funktionalitet for at afbøde disse sårbarheder uden at ofre ydeevnen.

Apple har endnu ikke udsendt en erklæring om GoFetch-forskningen.

Mere link..

Giv en kommentar

Din e-mail adresse vil ikke blive offentliggjort. Krævede felter er markeret *