Процессоры Apple серии M подвержены неисправимой криптографической уязвимости GoFetch

Мар 22, 2024 | Железо и Программы | Нет комментариев

Наши соц.сети

Подпишитесь на нашу рассылку

AliExpress WW
0
(0)
Время чтения 1 минута

Группа академических исследователей обнаружила критическую уязвимость в процессорах Apple серии M, нацеленную на предварительную выборку данных (DMP), которая может позволить злоумышленникам извлечь секретные ключи шифрования с компьютеров Mac. Уязвимость, получившая название GoFetch, основана на микроархитектуре Apple Silicon, что означает, что ее нельзя исправить напрямую, и она представляет значительный риск для безопасности данных пользователей. Уязвимость затрагивает все устройства Apple на базе чипов серии M, включая популярные поколения M1 и M2. Поколение M3 может отключить специальный бит, чтобы отключить DMP, что потенциально снижает производительность. DMP, разработанный для оптимизации производительности за счет упреждающей загрузки данных, которые выглядят как указатель, нарушает фундаментальное требование программирования с постоянным временем, смешивая шаблоны доступа к данным и памяти. Это создает уязвимый побочный канал, который злоумышленники могут использовать для извлечения секретных ключей.

Чтобы выполнить атаку GoFetch, злоумышленники создают определенные входные данные для криптографических операций, гарантируя, что значения, подобные указателям, появятся только в том случае, если они правильно угадали биты секретного ключа. Отслеживая поведение DMP при помощи анализа времени кэширования, злоумышленники могут проверить свои предположения и постепенно разгадать весь секретный ключ. Исследователи продемонстрировали успешные атаки сквозного извлечения ключей на популярные реализации как классической, так и постквантовой криптографии с постоянным временем, подчеркнув необходимость тщательной переоценки парадигмы программирования с постоянным временем в свете этой новой уязвимости.

Поскольку уязвимость связана с аппаратным обеспечением, Apple не может напрямую исправить уязвимость. Вместо этого ответственность за встраивание защиты в свои приложения ложится на сторонних разработчиков криптографического программного обеспечения. Однако эти меры по смягчению последствий могут стоить дорого, потенциально снижая производительность чипов серии M при выполнении криптографических операций, особенно на более ранних поколениях. В свете этого открытия пользователям Mac рекомендуется проявлять осторожность при запуске ненадежных приложений и обновлять свои системы последними исправлениями безопасности. Хотя эта уязвимость вызывает серьезную обеспокоенность, важно отметить, что для ее использования злоумышленник должен иметь доступ к целевой системе.

Заходите на другие соц.сети

Насколько публикация полезна?

Нажмите на звезду, чтобы оценить!

Средняя оценка 0 / 5. Количество оценок: 0

Оценок пока нет. Поставьте оценку первым.

0 Комментариев

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

 

Не копируйте текст!