✍️ Gate 廣場「創作者認證激勵計劃」進行中!
我們歡迎優質創作者積極創作,申請認證
贏取豪華代幣獎池、Gate 精美周邊、流量曝光等超過 $10,000+ 豐厚獎勵!
立即報名 👉 https://www.gate.com/questionnaire/7159
📕 認證申請步驟:
1️⃣ App 首頁底部進入【廣場】 → 點擊右上角頭像進入個人主頁
2️⃣ 點擊頭像右下角【申請認證】進入認證頁面,等待審核
讓優質內容被更多人看到,一起共建創作者社區!
活動詳情:https://www.gate.com/announcements/article/47889
蘋果芯片被曝安全漏洞,錢包密鑰存在泄露可能
綜編:Felix, PANews
3月21日,學術研究人員稱在蘋果M系列芯片中發現了一項新的安全漏洞。該漏洞允許攻擊者在執行廣泛使用的加密操作時從Mac電腦中提取密鑰。漏洞無法通過直接修補芯片解決,只能依賴第三方加密軟件,但此舉或導致性能大幅下降。
經研究人員測驗,該漏洞對多種加密實現構成威脅。目前已從OpenSSL Diffie-Hellman、Go RSA以及CRYSTALS Kyber和Dilithium中提取了密鑰。
攻擊者可以竊取密鑰
漏洞源於數據內存依賴預取器(Data Memory-Dependent Prefetcher,簡稱爲DMP),DMP能夠預測將要訪問的內存地址以提高處理器效率。
然而,DMP有時會錯誤地將密鑰等敏感數據內容與內存地址指針混淆,攻擊者可以通過操縱加密算法中的中間數據,使其在特定輸入下看起來像是地址,從而利用DMP的這一特性來間接泄露密鑰信息。這種攻擊不是立即破解加密密鑰。然而,攻擊可以重複進行,直到密鑰暴露。
研究人員聲稱,這種攻擊既可以攻擊經典的加密算法,也可以攻擊最新的量子強化算法。
至於其有效性,研究人員的測試應用程序能夠在不到一個小時的時間內提取2048位的RSA密鑰,而提取2048位的Diffie-Hellman密鑰只需兩個多小時。除去離線處理時間,獲取Dilithium-2密鑰需要十個小時。
蘋果芯片自身難以修補
這次攻擊的主要問題是,因屬於其蘋果Silicon芯片的核心部分,自身無法修補,只能依賴第三方加密軟件增加防禦措施。
問題是,任何緩解措施都將增加執行操作所需的工作負載,進而影響性能,特別是對於M1和M2系列芯片來說,這種性能下降可能更爲明顯。
蘋果拒絕就此事發表評論。研究人員聲稱,他們在公開發布報告之前向蘋果公司進行了負責任的披露,於2023年12月5日通知了該公司。
用戶和軟件開發人員可能需要密切關注 macOS 和其他操作系統中與此漏洞相關的未來Apple更新和緩解措施。
芯片漏洞屢屢被曝
值得一提的是,此前一些研究人員在2022年就指出蘋果芯片的DMP存在一個名爲“Augury ”的漏洞。當時,所謂的Augury漏洞並未被認爲會構成重大威脅”。
此外,麻省理工學院的研究人員在2022年發現了一個名爲“PACMAN”的無法修復的漏洞,該漏洞利用指針身份驗證過程創建了旁路攻擊。
芯片漏洞對設備生產商來說可能是一個大問題,特別是不得不對操作系統和軟件進行更改。
2018年,Meltdown和Spectre芯片被發現漏洞,影響了所有Mac和iOS設備,以及自1997年以來生產的幾乎所有X86設備。這些安全漏洞依賴於“推測性執行”,即芯片可以通過同時處理多條指令,甚至無序處理來提高速度。
參考:Ars Technica、Appleinsider
相關閱讀:比特幣“萬幣候”們如何保管他們的“鉅額資產”?