Apple Mシリーズのチップから秘密の暗号化キーが漏洩していることが判明

読書時間アイコン 2分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

キーノート

  • 研究者らは、Apple M シリーズ チップに暗号化キーが漏洩する可能性のある脆弱性を特定しました。
  • この攻撃である GoFetch は、パフォーマンスを向上させるために設計されたチップ機能 (DMP) を悪用します。
  • この脆弱性を軽減するにはソフトウェアの更新が必要であり、パフォーマンスに影響を与える可能性があります。

研究者らは、Apple の脆弱性を特定しました。 Mシリーズチップ 暗号キーを抽出するために悪用される可能性があります。このサイドチャネル攻撃である GoFetch は、データ メモリ依存プリフェッチャー (DMP) と呼ばれるハードウェア最適化機能を標的としています。

DMP は、プロセッサが必要と予想するデータを事前に取得することでパフォーマンスを向上させるように設計されています。しかし、研究者らは、それをだまして秘密鍵を含むメモリの内容を明らかにすることができることを発見しました。これは、DMP が特定のデータ値をメモリ アドレスとして誤って解釈し、情報漏洩につながる可能性があるために発生します。

簡単に言うと、DMP と呼ばれるチップ部品は、プロセッサが次に必要なデータを推測するのに役立ちます。問題は、攻撃者が DMP を混乱させることで、DMP を騙してメモリに保存されている秘密コードを暴露させることができることです。

GoFetch 攻撃は、量子コンピューターに対して安全であるように設計されたプロトコルを含む、さまざまな暗号化プロトコルに使用されるキーを侵害する可能性があります。攻撃者がキーを盗むには、標的のアプリケーションと並行して悪意のあるソフトウェアを一定期間 (10 時間未満から XNUMX 時間までの範囲) 実行する必要があります。

この脆弱性のハードウェアの性質により、チップに直接パッチを適用することはできません。これは、ソフトウェア開発者がアプリケーションに追加のセキュリティ対策を追加することになります。機密データのランダム化などのこれらの手順により、システムのパフォーマンスが低下する可能性があります。

ユーザーは、GoFetch の脆弱性に対処するパッチが入手可能になり次第、ソフトウェアを更新することをお勧めします。

研究者らは、DMP に関連するセキュリティ リスクに対処するには、ハードウェア設計者とソフトウェア設計者が協力して取り組む必要があると考えています。理想的には、将来のチップ設計では、DMP 機能をより詳細に制御して、パフォーマンスを犠牲にすることなくこれらの脆弱性を軽減できるようになります。

AppleはまだGoFetchの研究に関して声明を出していない。

その他 こちら.

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *