Cipurile Apple din seria M au găsit scurgeri de chei secrete de criptare

Pictograma timp de citire 2 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Note cheie

  • Cercetătorii au identificat o vulnerabilitate în cipurile Apple din seria M care ar putea expune cheile de criptare.
  • Atacul, GoFetch, exploatează o funcție de cip (DMP) concepută pentru a îmbunătăți performanța.
  • Sunt necesare actualizări de software pentru a atenua vulnerabilitatea, ceea ce poate afecta performanța.

Cercetătorii au identificat o vulnerabilitate la Apple Chip-uri din seria M care ar putea fi exploatate pentru a extrage chei criptografice. Acest atac pe canalul lateral, GoFetch, vizează o caracteristică de optimizare hardware numită DMP (data memory-dependent prefetcher).

DMP este proiectat pentru a îmbunătăți performanța prin preluarea prealabilă a datelor de care procesorul anticipează că le are nevoie. Dar cercetătorii au descoperit că poate fi păcălit să dezvăluie conținutul locațiilor de memorie care conțin chei secrete. Acest lucru se întâmplă deoarece DMP poate interpreta greșit anumite valori de date ca adrese de memorie, ceea ce duce la scurgeri de informații.

Cu cuvinte mai simple, partea de cip numită DMP, ajută procesorul să ghicească ce date ar putea avea nevoie în continuare. Problema este că atacatorii pot păcăli DMP-ul să dezvăluie coduri secrete stocate în memorie prin confuzia DMP.

Atacul GoFetch are potențialul de a compromite cheile utilizate pentru diferite protocoale de criptare, inclusiv cele concepute pentru a fi sigure împotriva computerelor cuantice. Tot un atacator ar trebui să ruleze software rău intenționat alături de aplicația vizată pentru o perioadă de timp (de la mai puțin de o oră la 10 ore) pentru a fura cheia.

Datorită naturii hardware a vulnerabilității, o corecție directă a cipului nu este posibilă. Acest lucru revine dezvoltatorilor de software pentru a adăuga măsuri de securitate suplimentare aplicațiilor lor. Acești pași, cum ar fi randomizarea datelor sensibile, pot adăuga scăderi de performanță sistemului.

Utilizatorii sunt sfătuiți să actualizeze software-ul de îndată ce patch-urile care abordează vulnerabilitatea GoFetch devin disponibile.

Cercetătorii cred că este necesar un efort de colaborare între designerii de hardware și software pentru a aborda riscurile de securitate asociate cu DMP. În mod ideal, viitoarele proiecte de cip ar oferi un control mai granular asupra funcționalității DMP pentru a atenua aceste vulnerabilități fără a sacrifica performanța.

Apple nu a publicat încă o declarație cu privire la cercetarea GoFetch.

Mai Mult aici.

Lasă un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate *