`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Процесори Apple серії М вразливі до криптографічної уразливісті GoFetch

0 
 

Група дослідників з семи американських університетів виявила критичну вразливість в процесорах Apple M-серії, що стосується залежного від пам’яті префетчера даних (memory-dependent prefetcher, DMP), яка може дозволити зловмисникам витягти секретні ключі шифрування з комп’ютерів Mac.

Вразливість, що отримала назву GoFetch, базується на мікроархітектурі Apple Silicon, а це означає, що її неможливо виправити напряму, і вона становить значний ризик для безпеки даних користувачів.

Зазначається, що вразливість зачіпає всі пристрої Apple, що працюють на чіпах серії M, включаючи популярні покоління M1 і M2. У поколінні M3 можна вимкнути спеціальний біт для відключення DMP, що потенційно може знизити продуктивність. Нагадаємо, DMP був розроблений для оптимізації продуктивності шляхом витіснення даних, які виглядають як вказівник, порушує фундаментальну вимогу програмування в постійному часі, змішуючи шаблони доступу до даних і пам’яті. Це створює зручний для використання побічний канал, який зловмисники можуть використовувати для вилучення секретних ключів.

Для виконання атаки GoFetch зловмисники створюють спеціальні вхідні дані для криптографічних операцій, гарантуючи, що значення, схожі на вказівники, з’являються лише тоді, коли вони правильно вгадали біти секретного ключа. Відстежуючи поведінку DMP при розіменуваннях за допомогою аналізу кеш-таймінгу, зловмисники можуть перевірити свої здогадки і поступово розгадати весь секретний ключ. Дослідники продемонстрували успішні наскрізні атаки з вилученням ключів на популярні реалізації класичної та постквантової криптографії з постійним часом, підкресливши необхідність ретельної переоцінки парадигми програмування з постійним часом у світлі цієї нової вразливості.

Оскільки вразливість є апаратною, Apple не може безпосередньо виправити її. Замість цього відповідальність лягає на сторонніх розробників криптографічного програмного забезпечення, які повинні вбудувати захист у свої програми. Однак ці заходи можуть мати певну ціну, оскільки можуть погіршити продуктивність чипів серії M при виконанні криптографічних операцій, особливо на більш ранніх поколіннях комп’ютерів.

У світлі нового відкриття користувачам комп’ютерів Mac рекомендується проявляти обережність при запуску ненадійних додатків і постійно оновлювати свої системи найновішими патчами безпеки. Хоча ця вразливість викликає значне занепокоєння, важливо зазначити, що для її використання зловмисникові потрібен прямий доступ до цільової системи.

Зловмиснику, який використовує GoFetch, не потрібен root-доступ до комп'ютера Mac; єдиним необхідним доступом є звичайний доступ, який має користувач. Дослідники змогли виконати GoFetch на комп'ютерах Mac M1, M2 і M3 і повідомили про свої висновки в Apple ще в грудні минулого року.

Детальна інформація є в документі GoFetch, який є у відкритому доступу. Дослідники також рекомендують способи, якими Apple може реалізувати виправлення на основі поточної архітектури чіпа. Найбільш "радикальним" рішенням буде відключення DMP, в той час, як іншою можливістю є запуск криптографічного коду на продуктивних ядрах чіпа, оскільки ці ядра не мають функціональності DMP.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

0 
 

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT