اپل سیلیکون آسیب‌پذیری را کشف کرد که می‌تواند کلیدهای رمزگذاری مخفی را فاش کند


اپل سیلیکون آسیب‌پذیری را کشف کرد که می‌تواند کلیدهای رمزگذاری مخفی را فاش کند

(منبع تصویر: اپل)

تیمی از محققان از دانشگاه های مختلف در سراسر جهان نقصی در تراشه سری M اپل کشف کرده اند که به مهاجمان اجازه می دهد تا کلیدهای رمزگذاری را استخراج کنند.

آنچه در مورد این کشف شرم آور است این است که نقص در طراحی ریزمعماری تراشه های اپل تعبیه شده است، به این معنی که آنها را نمی توان وصله کرد. درعوض، به کاهش‌هایی در بخش نرم‌افزار نیاز دارد که به احتمال زیاد تأثیر منفی بر عملکرد خواهد داشت.

نقص بسیار فنی است و من از خوانندگانی که مایلند همه جزئیات را بدانند دعوت می کنم که مطالعه کنند گزارش Ars Technica.

اما به طور خلاصه، حمله، GoFetch نامیده می شود، به راه مربوط است پیش‌فرست‌کننده سیلیکون اپل (DMP) کار می‌کند. DMP با پیش‌بینی آدرس‌های حافظه داده‌هایی که احتمالاً توسط کدهای در حال اجرا استفاده می‌شوند، کار می‌کند. با انجام این کار، می توان آن را دستکاری کرد تا داده های حساس مانند کلیدهای رمزگذاری را آشکار کند.

محققانی که این نقص را کشف کردند نوشتند:

ایده اصلی ما این است که حتی اگر DMP فقط اشاره گرها را لغو کند، یک مهاجم می تواند ورودی های برنامه را ایجاد کند به طوری که وقتی این ورودی ها با اسرار رمزنگاری ترکیب می شوند، حالت میانی حاصل می تواند شبیه یک اشاره گر باشد، اگر و تنها در صورتی که راز یک مهاجم را راضی کند. . محمول انتخاب شده به عنوان مثال، تصور کنید یک برنامه دارای s مخفی است، x را به عنوان ورودی می گیرد، محاسبه می کند و سپس y = s ⊕ x را در حافظه برنامه خود ذخیره می کند. مهاجم می تواند x مختلف ایجاد کند و با مشاهده اینکه آیا DMP قادر به ارجاع y است یا خیر، اطلاعات جزئی (یا حتی کامل) را در مورد s استنباط کند. ما ابتدا از این مشاهدات برای شکستن ضمانت‌های یک مبادله اولیه با زمان ثابت استاندارد که برای استفاده در پیاده‌سازی رمزنگاری توصیه می‌شود، استفاده می‌کنیم. سپس نشان می‌دهیم که چگونه می‌توان کل پیاده‌سازی رمزنگاری را که برای ایمن بودن در برابر حملات ورودی انتخابی طراحی شده‌اند، شکست.

  IONIQ 6 هیوندای با پشتیبانی بیشتر از شارژ آماده حضور در جاده های ما است

این اولین بار نیست که Apple Silicon نقص DMP را ارائه می دهد. در سال 2022 وجود داشت به اصطلاح فقدان فالکه نشان داد DMP می تواند داده های حساس را افشا کند.

در حالی که این بدون شک نگران کننده است، خطرات واقعی کم خواهد بود. به گفته محققان، حمله نیاز به دسترسی به سیستم دارد و زمان می برد. برای استخراج یک کلید RSA 2048 بیتی، بیش از دو ساعت برای استخراج یک کلید Diffie-Hellman 2048 بیتی و بیش از 10 ساعت برای استخراج یک کلید Dilithium-2 طول کشید.

برای محافظت از خود، مطمئن شوید که macOS Gatekeeper را فعال کنید و برنامه‌ها را از منابع ناشناس نصب نکنید.

منبع: Ars Technica

منبع: https://www.hardwarezone.com.sg/tech-news-apple-silicon-dmp-vulnerability-leak-secret-encryption-keys