Eine Gruppe von Forschern hat herausgefunden, dass es über eine App in der Lage ist, eine Schwachstelle in der Architektur der Chips der M-Serie auszunutzen
Was für eine Schwachstelle sind Apple-Chips. Laut einem Artikel von ArsTechnica:Universitätsforscher haben eine Sicherheitslücke in Apple-Chips entdeckt, die darin besteht, die Verschlüsselung zu knacken und Zugang zu kryptografischen Schlüsseln zu erhalten. Betroffen wären die Chips M1, M2 und vielleicht sogar der M3 der neuesten Generation.Das Problem ist schwerwiegender, wenn man bedenkt, dass es Teil der Chip-Architektur ist, also die aus CupertinoSie konnten es nicht mit einem Software-Update lösen. Es ist nicht das erste Mal, dass Macs mit ähnlichen Fehlern infiziert sind.Vergessen wir nicht den, der den T2-Sicherheitschip kompromittiert hat.
Data Memory-dependent Prefetchers (DMP), ein Prozess, der in modernen Chips verwendet wird
Das Problem ergibt sich aus einem DMP wie diesem:Der Inhalt wird in den CPU-Cache geladen, reduziert der DMP die Latenz zwischen Hauptspeicher und CPU (einen Flaschenhals). Gesagt vonArsTechnica:
Die Bedrohung liegt im datenspeicherabhängigen Prefetcher der Chips, einer Hardwareoptimierung, die die Speicheradressen von Daten vorhersagt, auf die laufender Code in naher Zukunft wahrscheinlich zugreifen wird.
Um diese Schwachstelle auszunutzen, wurde eine App zur Demonstration erstellt, die entsprechende App heißtGoFetch, erstellt von 7 Forschern von 6 Universitäten. Zusamenfassend,Auf dem Chip gespeicherte Daten können mit einer Speicheradresse verwechselt werden und diese werden im Cache gespeichert. Wenn die schädliche App das verursachtBei Wiederholung des Fehlers ist es eine Frage der Zeit, bis Sie den Schlüssel entschlüsseln können.
Die Forscher weisen darauf hin, dass sie Verschlüsselungsschlüssel jedoch nicht direkt preisgeben könnenkann Zwischendaten innerhalb des Verschlüsselungsalgorithmus manipulieren, und zwar so, dass sie durch einen Eingabeangriff wie ein Zeiger aussehen. Der DMP bemerkt, dass der Datenwert als Adresse „getarnt“ wird und geht in den Cache.
Eine wahrscheinliche Lösung würde die Leistung der Chips beeinträchtigen
Das Grundproblem kann nicht gelöst werden, aber jede andere Alternative würde die Leistung und Leistungsfähigkeit des Chips beeinträchtigen.. Zurück zu den Forschern: Sie weisen darauf hin, dass es ein Verfahren namens „Ciphertext Blinding“ gibt. Hier werden Masken zu sensiblen Werten hinzugefügt und entfernt, bevor und nachdem sie aus dem Speicher gespeichert werden. Es sieht zufällig aus, sodass der Angreifer den kryptografischen Algorithmus nicht mehr kontrollieren kann.
„Kryptografische Prozesse“ können auch auf Effizienzkernen ausgeführt werden, die über kein DMP verfügen. Dies würde die Zeit zum Abschluss der Vorgänge verkomplizieren.
Eine kleine HoffnungDer Grund dafür, dass dieser Fall nicht eintreten konnte, liegt darinDer Nutzer müsste so getäuscht werden, dass er eine Schad-App installieren müsste, Apps, die nicht signiert oder zuvor identifiziert wurden, können nicht installiert werden. Die betreffende App würde es da nicht ganz einfach machenEin solcher Prozess dauert 1 bis 10 Stunden, um sein Ziel zu erreichen.. Apple wird vorerst keine Lösung ankündigen, bis es sie im Design der nächsten implementieren kannChips der M-Serie.
Du kannst folgeniPadisiertInFacebook,WhatsApp,Twitter (X)konsultieren oder konsultierenunser Telegram-Kanalum über die neuesten Technologienachrichten auf dem Laufenden zu bleiben.