تراشه‌های سری M اپل کلیدهای رمزگذاری مخفی را فاش کردند

نماد زمان خواندن 2 دقیقه خواندن


خوانندگان به پشتیبانی از MSpoweruser کمک می کنند. در صورت خرید از طریق پیوندهای ما ممکن است کمیسیون دریافت کنیم. نماد راهنمای ابزار

صفحه افشای ما را بخوانید تا بدانید چگونه می توانید به MSPoweruser کمک کنید تا تیم تحریریه را حفظ کند ادامه مطلب

یادداشت های کلیدی

  • محققان یک آسیب‌پذیری را در تراشه‌های سری M اپل شناسایی کردند که می‌تواند کلیدهای رمزگذاری را آشکار کند.
  • حمله، GoFetch، از یک ویژگی تراشه (DMP) که برای بهبود عملکرد طراحی شده است سوء استفاده می کند.
  • به‌روزرسانی‌های نرم‌افزاری برای کاهش آسیب‌پذیری مورد نیاز است که به طور بالقوه بر عملکرد تأثیر می‌گذارد.

محققان یک آسیب پذیری را در اپل شناسایی کرده اند تراشه های سری M که می تواند برای استخراج کلیدهای رمزنگاری مورد سوء استفاده قرار گیرد. این حمله کانال جانبی، GoFetch، یک ویژگی بهینه‌سازی سخت‌افزار به نام پیش‌فرست‌کننده وابسته به حافظه داده (DMP) را هدف قرار می‌دهد.

DMP برای بهبود عملکرد با واکشی از پیش داده‌هایی که پردازنده پیش‌بینی می‌کند به آن نیاز دارد، طراحی شده است. اما محققان دریافتند که می توان آن را فریب داد تا محتویات مکان های حافظه حاوی کلیدهای مخفی را آشکار کند. این به این دلیل رخ می دهد که DMP می تواند مقادیر داده خاصی را به عنوان آدرس های حافظه اشتباه تفسیر کند و منجر به نشت اطلاعات شود.

به عبارت ساده‌تر، بخش تراشه‌ای که DMP نامیده می‌شود، به پردازنده کمک می‌کند تا حدس بزند که در مرحله بعد به چه داده‌هایی نیاز دارد. مشکل این است که مهاجمان می توانند DMP را فریب دهند تا با گیج کردن DMP کدهای مخفی ذخیره شده در حافظه را فاش کند.

حمله GoFetch این پتانسیل را دارد که کلیدهای مورد استفاده برای پروتکل های رمزگذاری مختلف، از جمله مواردی که برای ایمن بودن در برابر رایانه های کوانتومی طراحی شده اند، به خطر بیاندازد. همه مهاجمان باید نرم افزارهای مخرب را در کنار برنامه مورد نظر برای مدتی (از کمتر از یک ساعت تا 10 ساعت) اجرا کنند تا کلید را سرقت کنند.

به دلیل ماهیت سخت افزاری آسیب پذیری، وصله تراشه مستقیم امکان پذیر نیست. این بر عهده توسعه دهندگان نرم افزار است تا اقدامات امنیتی بیشتری را به برنامه های خود اضافه کنند. این مراحل، مانند تصادفی کردن داده‌های حساس، می‌توانند کاهش سرعت عملکرد را به سیستم اضافه کنند.

به کاربران توصیه می شود به محض در دسترس قرار گرفتن وصله های مربوط به آسیب پذیری GoFetch، نرم افزار را به روز کنند.

محققان معتقدند تلاش مشترک بین طراحان سخت افزار و نرم افزار برای رسیدگی به خطرات امنیتی مرتبط با DMP ها ضروری است. در حالت ایده‌آل، طراحی‌های تراشه‌های آتی کنترل دقیق‌تری بر عملکرد DMP برای کاهش این آسیب‌پذیری‌ها بدون به خطر انداختن عملکرد ارائه می‌دهند.

اپل هنوز بیانیه ای در رابطه با تحقیقات GoFetch ارائه نکرده است.

بیشتر اینجا کلیک نمایید.

پاسخ دهید

آدرس ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند *