اپل سیلیکون آسیبپذیری را کشف کرد که میتواند کلیدهای رمزگذاری مخفی را فاش کند
تیمی از محققان از دانشگاه های مختلف در سراسر جهان نقصی در تراشه سری M اپل کشف کرده اند که به مهاجمان اجازه می دهد تا کلیدهای رمزگذاری را استخراج کنند.
آنچه در مورد این کشف شرم آور است این است که نقص در طراحی ریزمعماری تراشه های اپل تعبیه شده است، به این معنی که آنها را نمی توان وصله کرد. درعوض، به کاهشهایی در بخش نرمافزار نیاز دارد که به احتمال زیاد تأثیر منفی بر عملکرد خواهد داشت.
نقص بسیار فنی است و من از خوانندگانی که مایلند همه جزئیات را بدانند دعوت می کنم که مطالعه کنند گزارش Ars Technica.
اما به طور خلاصه، حمله، GoFetch نامیده می شود، به راه مربوط است پیشفرستکننده سیلیکون اپل (DMP) کار میکند. DMP با پیشبینی آدرسهای حافظه دادههایی که احتمالاً توسط کدهای در حال اجرا استفاده میشوند، کار میکند. با انجام این کار، می توان آن را دستکاری کرد تا داده های حساس مانند کلیدهای رمزگذاری را آشکار کند.
محققانی که این نقص را کشف کردند نوشتند:
ایده اصلی ما این است که حتی اگر DMP فقط اشاره گرها را لغو کند، یک مهاجم می تواند ورودی های برنامه را ایجاد کند به طوری که وقتی این ورودی ها با اسرار رمزنگاری ترکیب می شوند، حالت میانی حاصل می تواند شبیه یک اشاره گر باشد، اگر و تنها در صورتی که راز یک مهاجم را راضی کند. . محمول انتخاب شده به عنوان مثال، تصور کنید یک برنامه دارای s مخفی است، x را به عنوان ورودی می گیرد، محاسبه می کند و سپس y = s ⊕ x را در حافظه برنامه خود ذخیره می کند. مهاجم می تواند x مختلف ایجاد کند و با مشاهده اینکه آیا DMP قادر به ارجاع y است یا خیر، اطلاعات جزئی (یا حتی کامل) را در مورد s استنباط کند. ما ابتدا از این مشاهدات برای شکستن ضمانتهای یک مبادله اولیه با زمان ثابت استاندارد که برای استفاده در پیادهسازی رمزنگاری توصیه میشود، استفاده میکنیم. سپس نشان میدهیم که چگونه میتوان کل پیادهسازی رمزنگاری را که برای ایمن بودن در برابر حملات ورودی انتخابی طراحی شدهاند، شکست.
این اولین بار نیست که Apple Silicon نقص DMP را ارائه می دهد. در سال 2022 وجود داشت به اصطلاح فقدان فالکه نشان داد DMP می تواند داده های حساس را افشا کند.
در حالی که این بدون شک نگران کننده است، خطرات واقعی کم خواهد بود. به گفته محققان، حمله نیاز به دسترسی به سیستم دارد و زمان می برد. برای استخراج یک کلید RSA 2048 بیتی، بیش از دو ساعت برای استخراج یک کلید Diffie-Hellman 2048 بیتی و بیش از 10 ساعت برای استخراج یک کلید Dilithium-2 طول کشید.
برای محافظت از خود، مطمئن شوید که macOS Gatekeeper را فعال کنید و برنامهها را از منابع ناشناس نصب نکنید.
منبع: Ars Technica
منبع: https://www.hardwarezone.com.sg/tech-news-apple-silicon-dmp-vulnerability-leak-secret-encryption-keys