Τα τσιπ της σειράς M της Apple βρέθηκαν να διαρρέουν μυστικά κλειδιά κρυπτογράφησης

Εικονίδιο ώρας ανάγνωσης 2 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Βασικές σημειώσεις

  • Οι ερευνητές εντόπισαν μια ευπάθεια στα τσιπ της σειράς M της Apple που θα μπορούσε να εκθέσει τα κλειδιά κρυπτογράφησης.
  • Η επίθεση, GoFetch, εκμεταλλεύεται ένα χαρακτηριστικό chip (DMP) που έχει σχεδιαστεί για τη βελτίωση της απόδοσης.
  • Απαιτούνται ενημερώσεις λογισμικού για τον μετριασμό της ευπάθειας, η οποία ενδέχεται να επηρεάσει την απόδοση.

Οι ερευνητές εντόπισαν μια ευπάθεια στην Apple Τσιπ της σειράς M που θα μπορούσαν να αξιοποιηθούν για την εξαγωγή κρυπτογραφικών κλειδιών. Αυτή η επίθεση πλευρικού καναλιού, το GoFetch, στοχεύει σε μια δυνατότητα βελτιστοποίησης υλικού που ονομάζεται προαναφερόμενη μνήμη δεδομένων (DMP).

Το DMP έχει σχεδιαστεί για να βελτιώνει την απόδοση με την εκ των προτέρων ανάκτηση δεδομένων που ο επεξεργαστής αναμένει ότι χρειάζεται. Ωστόσο, οι ερευνητές ανακάλυψαν ότι μπορεί να εξαπατηθεί για να αποκαλύψει τα περιεχόμενα των τοποθεσιών μνήμης που περιέχουν μυστικά κλειδιά. Αυτό συμβαίνει επειδή το DMP μπορεί να παρερμηνεύσει ορισμένες τιμές δεδομένων ως διευθύνσεις μνήμης, οδηγώντας σε διαρροή πληροφοριών.

Με ευκολότερα λόγια, το τμήμα τσιπ που ονομάζεται DMP, βοηθά τον επεξεργαστή να μαντέψει ποια δεδομένα μπορεί να χρειαστεί στη συνέχεια. Το πρόβλημα είναι ότι οι εισβολείς μπορούν να ξεγελάσουν το DMP ώστε να αποκαλύψει μυστικούς κωδικούς που είναι αποθηκευμένοι στη μνήμη, μπερδεύοντας το DMP.

Η επίθεση GoFetch έχει τη δυνατότητα να θέσει σε κίνδυνο τα κλειδιά που χρησιμοποιούνται για διάφορα πρωτόκολλα κρυπτογράφησης, συμπεριλαμβανομένων εκείνων που έχουν σχεδιαστεί για να είναι ασφαλή έναντι κβαντικών υπολογιστών. Το μόνο που χρειάζεται ένας εισβολέας είναι να εκτελεί κακόβουλο λογισμικό δίπλα στη στοχευμένη εφαρμογή για μια χρονική περίοδο (που κυμαίνεται από λιγότερο από μία ώρα έως 10 ώρες) για να κλέψει το κλειδί.

Λόγω της φύσης του υλικού της ευπάθειας, δεν είναι δυνατή μια άμεση ενημέρωση κώδικα chip. Αυτό εναπόκειται στους προγραμματιστές λογισμικού να προσθέσουν πρόσθετα μέτρα ασφαλείας στις εφαρμογές τους. Αυτά τα βήματα, όπως η τυχαιοποίηση ευαίσθητων δεδομένων, μπορούν να προσθέσουν επιβράδυνση απόδοσης στο σύστημα.

Συνιστάται στους χρήστες να ενημερώνουν το λογισμικό μόλις γίνουν διαθέσιμες ενημερώσεις κώδικα που αντιμετωπίζουν την ευπάθεια GoFetch.

Οι ερευνητές πιστεύουν ότι είναι απαραίτητη μια συλλογική προσπάθεια μεταξύ σχεδιαστών υλικού και λογισμικού για την αντιμετώπιση των κινδύνων ασφαλείας που σχετίζονται με τα DMP. Στην ιδανική περίπτωση, τα μελλοντικά σχέδια τσιπ θα παρείχαν πιο λεπτομερή έλεγχο της λειτουργικότητας DMP για να μετριαστούν αυτά τα τρωτά σημεία χωρίς να θυσιαστεί η απόδοση.

Η Apple δεν έχει εκδώσει ακόμη δήλωση σχετικά με την έρευνα GoFetch.

Περισσότερα εδώ.

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *