Az Apple M sorozatú chipekről kiderült, hogy titkos titkosítási kulcsokat szivárogtatnak ki

Olvasási idő ikonra 2 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

Főbb megjegyzések

  • A kutatók az Apple M-sorozatú chipekben egy sérülékenységet azonosítottak, amely titkosítási kulcsokat rejthet magában.
  • A GoFetch támadás egy chip funkciót (DMP) használ ki, amelyet a teljesítmény javítására terveztek.
  • Szoftverfrissítésekre van szükség a sebezhetőség csökkentése érdekében, amely potenciálisan befolyásolja a teljesítményt.

A kutatók sebezhetőséget azonosítottak az Apple-nél M-sorozatú chipek amelyek kihasználhatók kriptográfiai kulcsok kinyerésére. Ez az oldalsó csatornás támadás, a GoFetch, az adatmemóriától függő prefetcher (DMP) nevű hardveroptimalizálási funkciót célozza meg.

A DMP-t úgy tervezték, hogy javítsa a teljesítményt azáltal, hogy előlekéri az adatokat, amelyekre a processzornak szüksége van. A kutatók azonban rájöttek, hogy becsapható a titkos kulcsokat tartalmazó memóriahelyek tartalmának felfedésére. Ez azért fordul elő, mert a DMP tévesen értelmezhet bizonyos adatértékeket memóriacímként, ami információszivárgáshoz vezethet.

Egyszerűbben fogalmazva, a DMP-nek nevezett chip-rész segít a processzornak kitalálni, milyen adatokra lehet szüksége legközelebb. A probléma az, hogy a támadók megtévesztik a DMP-t, hogy felfedjék a memóriában tárolt titkos kódokat.

A GoFetch támadás képes veszélyeztetni a különféle titkosítási protokollokhoz használt kulcsokat, beleértve azokat is, amelyeket a kvantumszámítógépek elleni biztonságra terveztek. A támadónak csak egy rosszindulatú szoftvert kell futtatnia a megcélzott alkalmazás mellett egy ideig (egy óra és 10 óra között), hogy ellopja a kulcsot.

A sérülékenység hardveres jellege miatt közvetlen chipjavítás nem lehetséges. Ez a szoftverfejlesztők feladata, hogy további biztonsági intézkedéseket adjanak alkalmazásaikhoz. Ezek a lépések, mint például az érzékeny adatok véletlenszerű kezelése, lelassíthatják a rendszer teljesítményét.

A felhasználóknak azt tanácsoljuk, hogy frissítsék a szoftvert, amint elérhetővé válnak a GoFetch sebezhetőségét megszüntető javítások.

A kutatók úgy vélik, hogy a hardver- és szoftvertervezők együttműködésére van szükség a DMP-kkel kapcsolatos biztonsági kockázatok kezelésére. Ideális esetben a jövőbeli chiptervek részletesebben szabályozzák a DMP-funkciókat, hogy csökkentsék ezeket a sebezhetőségeket a teljesítmény feláldozása nélkül.

Az Apple még nem adott ki nyilatkozatot a GoFetch kutatással kapcsolatban.

Több itt.