Apple M-serie-brikker har funnet å lekke hemmelige krypteringsnøkler

Ikon for lesetid 2 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Viktige merknader

  • Forskere har identifisert en sårbarhet i Apple M-serie-brikker som kan avsløre krypteringsnøkler.
  • Angrepet, GoFetch, utnytter en chip-funksjon (DMP) designet for å forbedre ytelsen.
  • Programvareoppdateringer er nødvendig for å redusere sårbarheten, som potensielt kan påvirke ytelsen.

Forskere har identifisert en sårbarhet hos Apple M-serie chips som kan utnyttes til å trekke ut kryptografiske nøkler. Dette sidekanalangrepet, GoFetch, retter seg mot en maskinvareoptimaliseringsfunksjon kalt en dataminneavhengig forhåndshenter (DMP).

DMP er designet for å forbedre ytelsen ved å forhåndshente data som prosessoren forventer å ha behov for. Men forskere fant ut at det kan lures til å avsløre innholdet i minneplasseringer som inneholder hemmelige nøkler. Dette skjer fordi DMP kan feiltolke visse dataverdier som minneadresser, noe som fører til informasjonslekkasje.

Med enklere ord, brikkedelen kalt en DMP, hjelper prosessoren med å gjette hvilke data den kan trenge neste gang. Problemet er at angripere kan lure DMP til å avsløre hemmelige koder lagret i minnet ved å forvirre DMP.

GoFetch-angrepet har potensial til å kompromittere nøkler som brukes til forskjellige krypteringsprotokoller, inkludert de som er designet for å være sikre mot kvantedatamaskiner. Alt en angriper trenger for å kjøre skadelig programvare ved siden av den målrettede applikasjonen i en periode (fra under en time til 10 timer) for å stjele nøkkelen.

På grunn av maskinvaren til sårbarheten er en direkte chippatch ikke mulig. Dette påhviler programvareutviklere å legge til ytterligere sikkerhetstiltak til applikasjonene sine. Disse trinnene, for eksempel randomisering av sensitive data, kan legge til nedgang i ytelsen til systemet.

Brukere anbefales å oppdatere programvaren så snart patcher som adresserer GoFetch-sårbarheten blir tilgjengelige.

Forskere mener et samarbeid mellom maskinvare- og programvaredesignere er nødvendig for å adressere sikkerhetsrisikoen forbundet med DMP-er. Ideelt sett vil fremtidige brikkedesign gi mer granulær kontroll over DMP-funksjonalitet for å redusere disse sårbarhetene uten å ofre ytelsen.

Apple har ennå ikke lagt ut en uttalelse angående GoFetch-forskningen.

Mer her..

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *