Чіпи Apple піддалися вразливостям безпеки, і ключі гаманця можуть бути витоку

Головний редактор: Фелікс, PANews

21 березня академічні дослідники повідомили про виявлення нового недоліку безпеки в чіпах Apple M-серії. Ця вразливість дозволяє зловмиснику витягти ключі з комп’ютера Mac під час виконання широко використовуваної криптографічної операції. Уразливість не можна вирішити шляхом виправлення чіпа безпосередньо, і можна покладатися лише на стороннє програмне забезпечення для шифрування, але це може призвести до значного зниження продуктивності.

На думку дослідників, уразливість становить загрозу для безлічі криптографічних реалізацій. Ключі були витягнуті з OpenSSL Diffie-Hellman, Go RSA та CRYSTALS Kyber і Dilithium.

Зловмисники можуть вкрасти ключі

Уразливість пов’язана з Data Memory-Dependent Prefetcher (DMP), який прогнозує адреси пам’яті, до яких буде звертатися для підвищення ефективності процесора.

Однак DMP іноді помилково заплутує конфіденційні дані, такі як ключі, з покажчиками адрес пам’яті, і зловмисники можуть скористатися цією функцією DMP для опосередкованого розкриття ключової інформації, маніпулюючи проміжними даними в алгоритмі шифрування, щоб зробити їх схожими на адресу під певним входом. Ця атака не є миттєвим зломом ключа шифрування. Однак атака може повторюватися до тих пір, поки ключ не буде оголений.

Дослідники стверджують, що ця атака може атакувати як класичні алгоритми шифрування, так і новітні алгоритми з квантовим посиленням.

Що стосується його ефективності, то тестовий додаток дослідників зміг витягти 2048-бітний ключ RSA менш ніж за годину, в порівнянні з трохи більше ніж двома годинами для 2048-бітного ключа Діффі-Хеллмана. Без урахування часу обробки в автономному режимі, отримання ключа Дилітій-2 займає десять годин.

Сам чіп Apple важко відремонтувати

Основна проблема цієї атаки полягає в тому, що, оскільки вона є основною частиною чіпа Apple Silicon, її не можна виправити самостійно, тому вона може покладатися лише на стороннє програмне забезпечення для шифрування для додавання захисту.

Проблема полягає в тому, що будь-яке пом’якшення збільшить робоче навантаження, необхідне для виконання операції, що, у свою чергу, вплине на продуктивність, особливо для мікросхем серій M1 і M2, де це зниження продуктивності може бути більш вираженим.

Apple відмовилася коментувати це питання. Дослідники стверджували, що вони відповідально розкрили інформацію Apple, перш ніж оприлюднити звіт, повідомивши про це компанію 5 грудня 2023 року.

Користувачі та розробники програмного забезпечення, можливо, захочуть стежити за майбутніми оновленнями Apple і пом’якшеннями, пов’язаними з цією вразливістю в macOS та інших операційних системах.

Уразливості чіпів були неодноразово викриті

Варто згадати, що деякі дослідники раніше у 2022 році вказували на те, що в DMP чіпів Apple є вразливість під назвою «Auguri». На той час так звана вразливість Авгурі не вважалася значною загрозою».

Крім того, у 2022 році дослідники з Массачусетського технологічного інституту виявили вразливість, яку неможливо виправити, під назвою «PACMAN», яка використовувала процес автентифікації покажчика для створення атаки на сторонньому каналі.

Уразливості чіпів можуть стати великою проблемою для виробників пристроїв, особливо коли їм доводиться вносити зміни в операційну систему та програмне забезпечення.

У 2018 році в чіпах Meltdown і Spectre були виявлені уразливості, що зачіпають всі пристрої Mac і iOS, а також практично всі пристрої X86, випущені з 1997 року. Ці вразливості безпеки покладаються на «спекулятивне виконання», тобто чіп може збільшити швидкість, обробляючи кілька інструкцій одночасно, або навіть вийти з ладу.

Посилання: Ars Technica, Appleinsider

Пов’язане читання: Як «мільйони» біткойнів піклуються про свої «величезні активи»?

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити