Мікросхеми Apple M-серії виявили витік секретних ключів шифрування

Значок часу читання 2 хв. читати


Читачі допомагають підтримувати MSpoweruser. Ми можемо отримати комісію, якщо ви купуєте через наші посилання. Значок підказки

Прочитайте нашу сторінку розкриття інформації, щоб дізнатися, як ви можете допомогти MSPoweruser підтримувати редакційну команду Читати далі

Основні нотатки

  • Дослідники виявили вразливість у чіпах Apple M-серії, яка може розкрити ключі шифрування.
  • Атака GoFetch використовує функцію мікросхеми (DMP), призначену для підвищення продуктивності.
  • Оновлення програмного забезпечення необхідні для пом’якшення вразливості, яка потенційно може вплинути на продуктивність.

Дослідники виявили вразливість в Apple Мікросхеми М-серії які можна використати для отримання криптографічних ключів. Ця атака на бічному каналі, GoFetch, націлена на функцію оптимізації апаратного забезпечення, яка називається блоком попередньої вибірки даних, залежним від пам’яті (DMP).

DMP розроблено для підвищення продуктивності шляхом попереднього отримання даних, які процесор очікує потребувати. Але дослідники виявили, що його можна обманом розкрити вміст ділянок пам’яті, що містять секретні ключі. Це відбувається через те, що DMP може неправильно інтерпретувати певні значення даних як адреси пам’яті, що призводить до витоку інформації.

Простіше кажучи, частина мікросхеми, яка називається DMP, допомагає процесору вгадати, які дані йому можуть знадобитися далі. Проблема полягає в тому, що зловмисники можуть обманом змусити DMP відкрити секретні коди, що зберігаються в пам’яті, плутаючи DMP.

Атака GoFetch може скомпрометувати ключі, які використовуються для різних протоколів шифрування, включно з тими, які призначені для захисту від квантових комп’ютерів. Щоб викрасти ключ, зловмиснику знадобиться запустити шкідливе програмне забезпечення разом із цільовою програмою протягом певного періоду часу (від години до 10 годин).

Через апаратну природу вразливості пряме виправлення мікросхеми неможливо. Розробники програмного забезпечення повинні додати додаткові заходи безпеки до своїх програм. Ці кроки, наприклад рандомізація конфіденційних даних, можуть уповільнити продуктивність системи.

Користувачам рекомендовано оновити програмне забезпечення, щойно з’являться виправлення для усунення вразливості GoFetch.

Дослідники вважають, що спільні зусилля між розробниками обладнання та програмного забезпечення необхідні для усунення ризиків безпеки, пов’язаних з DMP. В ідеалі майбутні конструкції чіпів забезпечать більш детальний контроль над функціональністю DMP, щоб пом’якшити ці вразливості без шкоди для продуктивності.

Apple поки не опублікувала заяву щодо дослідження GoFetch.

більше тут.