Недавнее исследование вызвало тревогу после выявления уязвимости в чипах Apple серии M, которая потенциально может позволить хакерам получить криптографические закрытые ключи пользователей Mac.

В отсутствие прямого решения другой метод, предложенный исследователями, может существенно затруднить производительность.

Чипы Apple M-серии уязвимы к извлечению ключей

Рассматриваемая уязвимость действует как побочный канал, позволяя тем самым извлекать сквозные ключи, когда чипы Apple выполняют реализации широко используемых криптографических протоколов. Из-за своего происхождения в микроархитектурной структуре кремния прямое исправление невозможно, в отличие от традиционных уязвимостей.

Вместо этого в отчете освещено исправление, основанное на интеграции защиты в стороннее криптографическое программное обеспечение. Однако этот подход может значительно «ухудшить» производительность чипов серии M при выполнении криптографических задач, что особенно заметно в более ранних поколениях, таких как M1 и M2.

Исследователи также добавили, что эксплуатация уязвимости происходит в том случае, когда на одном и том же кластере ЦП обрабатываются как целевая криптографическая операция, так и вредоносное приложение, работающее с системными привилегиями обычного пользователя.

«Наша основная идея заключается в том, что, хотя DMP разыменовывает только указатели, злоумышленник может обрабатывать входные данные программы так, что, когда эти входные данные смешиваются с криптографическими секретами, полученное промежуточное состояние может быть спроектировано так, чтобы оно выглядело как указатель тогда и только тогда, когда секрет удовлетворяет злоумышленника. -выбранное предикат».

Последние исследования проливают свет на то, что рекламируется как упускаемый из виду феномен, связанный с DMP в микросхемах Apple. В некоторых случаях эти DMP неверно интерпретируют содержимое памяти, включая критический ключевой материал, как значение указателя, используемое для загрузки других данных. В результате DMP часто обращается к этим данным и интерпретирует их как адрес, что приводит к попыткам доступа к памяти, объяснила группа исследователей.

Этот процесс, известный как «разыменование» «указателей», влечет за собой чтение данных и непреднамеренную утечку их через побочный канал, что представляет собой явное нарушение парадигмы постоянного времени.

GoFetch

Исследователи определили этот взлом как эксплойт GoFetch, объяснив при этом, что он использует те же права пользователя, что и большинство сторонних приложений, эксплуатируя уязвимости в кластерах чипов M-серии. Он одинаково влияет как на классические, так и на квантово-устойчивые алгоритмы шифрования, причем время извлечения варьируется от минут до часов в зависимости от размера ключа.

Несмотря на предыдущие знания о подобных угрозах, исследователи заявили, что GoFetch демонстрирует более агрессивное поведение в отношении чипов Apple, что представляет значительную угрозу безопасности.

Источник