PSA: chipy Apple Silicon podatne na kradzież klucza szyfrującego

Chipy Apple Silicon chwalono za ich wydajność i efektywność, ale ostatnie odkrycia ujawniły luki, które mogą zagrozić bezpieczeństwu danych użytkowników.

Luka, znana jako atak GoFetch, wykorzystuje podstawowy błąd konstrukcyjny chipów Apple z serii M. Ma to istotne implikacje dla bezpieczeństwa danych, szczególnie w zakresie operacji kryptograficznych i ochrony wrażliwych informacji na urządzeniach Apple.

GoFetch: atak z kanału bocznego, którego celem jest kryptografia Apple Silicon

Badacze zidentyfikowali lukę w zabezpieczeniach chipów Apple Silicon związaną ze sposobem, w jaki obsługują one operacje kryptograficzne. Luka ta, znana jako atak GoFetch, wykorzystuje funkcję Data Memory Depent Prefetcher (DMP), funkcję optymalizacji sprzętu, która przewiduje adresy pamięci danych, do których prawdopodobnie będzie miał dostęp uruchomiony kod. Manipulując danymi tak, aby wyglądały jak wskaźniki, osoby atakujące mogą oszukać DMP w celu pobrania poufnych informacji do pamięci podręcznej procesora, udostępniając je złośliwemu kodowi.

Atak GoFetch może zostać przeprowadzony z uprawnieniami na poziomie użytkownika, dzięki czemu będzie dostępny dla aplikacji macOS innych firm bez konieczności posiadania uprawnień administratora. Jego celem są zarówno klasyczne algorytmy szyfrowania, jak i nowsze wersje wzmocnione kwantowo, co stwarza poważne zagrożenie dla bezpieczeństwa danych na urządzeniach Apple. Skuteczność ataku potwierdza jego zdolność do wyodrębnienia kluczy szyfrujących, takich jak 2048-bitowy klucz RSA, w czasie krótszym niż godzina, co podkreśla powagę luki.

Rozwiązanie problemu luki w zabezpieczeniach GoFetch stwarza wyzwania, ponieważ wynika ona z podstawowej konstrukcji chipa, a nie z problemów z oprogramowaniem. Twórcy oprogramowania kryptograficznego muszą wdrożyć środki łagodzące, takie jak stosowanie programowania w czasie stałym i technik zaślepiania tekstu zaszyfrowanego. Jednak te zabezpieczenia wiążą się z obniżeniem wydajności, co wpływa na efektywność operacji szyfrowania na dotkniętych chipach.

Chociaż konieczne są natychmiastowe środki zaradcze, rozwiązania długoterminowe wymagają szerszego podejścia sprzętowo-programowego w celu uwzględnienia luk w zabezpieczeniach, takich jak atak GoFetch. Obejmuje to selektywne wyłączanie funkcji DMP dla aplikacji o znaczeniu krytycznym dla bezpieczeństwa i zwiększanie możliwości sprzętu w celu ograniczenia ataków kanału bocznego. Wzywa się Apple i innych producentów chipów do współpracy w zakresie solidnych środków bezpieczeństwa, aby skutecznie chronić dane użytkowników.

  • PSA: błąd iCloud Drive w systemie macOS Sonoma 14.4 usuwa zapisane pliki

Atak GoFetch nawiązuje do poprzednich luk w zabezpieczeniach chipów, takich jak Meltdown i Spectre, podkreślając ciągłe wyzwania w zakresie zapewnienia bezpieczeństwa sprzętu. Producenci muszą zachować czujność i proaktywność w usuwaniu luk w zabezpieczeniach, aby zachować zaufanie użytkowników i integralność danych.

Zobacz także:Apple potwierdza, że ​​27-calowy iMac nie zostanie zaktualizowany do wersji Apple Silicon

(przezArsTechnica)