Chip Apple seri M ditemukan membocorkan kunci enkripsi rahasia

Ikon waktu membaca 2 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

Catatan kunci

  • Para peneliti mengidentifikasi kerentanan pada chip Apple seri M yang dapat mengungkap kunci enkripsi.
  • Serangan tersebut, GoFetch, mengeksploitasi fitur chip (DMP) yang dirancang untuk meningkatkan kinerja.
  • Pembaruan perangkat lunak diperlukan untuk memitigasi kerentanan, yang berpotensi berdampak pada kinerja.

Para peneliti telah mengidentifikasi kerentanan di Apple Chip seri M yang dapat dieksploitasi untuk mengekstrak kunci kriptografi. Serangan saluran samping ini, GoFetch, menargetkan fitur pengoptimalan perangkat keras yang disebut prefetcher yang bergantung pada memori data (DMP).

DMP dirancang untuk meningkatkan kinerja dengan mengambil data terlebih dahulu yang diperkirakan diperlukan oleh prosesor. Namun peneliti menemukan bahwa hal itu dapat diakali untuk mengungkap isi lokasi memori yang berisi kunci rahasia. Hal ini terjadi karena DMP dapat salah menafsirkan nilai data tertentu sebagai alamat memori, sehingga menyebabkan kebocoran informasi.

Dengan kata sederhana, bagian chip yang disebut DMP, membantu prosesor menebak data apa yang mungkin diperlukan selanjutnya. Masalahnya adalah penyerang dapat mengelabui DMP agar mengungkap kode rahasia yang tersimpan di memori dengan membingungkan DMP.

Serangan GoFetch berpotensi menyusupi kunci yang digunakan untuk berbagai protokol enkripsi, termasuk yang dirancang agar aman terhadap komputer kuantum. Semua penyerang perlu menjalankan perangkat lunak berbahaya bersama aplikasi yang ditargetkan untuk jangka waktu tertentu (mulai dari kurang dari satu jam hingga 10 jam) untuk mencuri kunci.

Karena sifat kerentanan perangkat keras, patch chip langsung tidak dapat dilakukan. Hal ini menjadi tanggung jawab pengembang perangkat lunak untuk menambahkan langkah-langkah keamanan tambahan pada aplikasi mereka. Langkah-langkah ini, seperti mengacak data sensitif, dapat menambah perlambatan kinerja pada sistem.

Pengguna disarankan untuk memperbarui perangkat lunak segera setelah patch untuk mengatasi kerentanan GoFetch tersedia.

Para peneliti percaya bahwa upaya kolaboratif antara perancang perangkat keras dan perangkat lunak diperlukan untuk mengatasi risiko keamanan yang terkait dengan DMP. Idealnya, desain chip di masa depan akan memberikan kontrol yang lebih terperinci atas fungsionalitas DMP untuk memitigasi kerentanan ini tanpa mengorbankan kinerja.

Apple belum mengeluarkan pernyataan terkait riset GoFetch.

More di sini.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai *