Хакеры могут получить секретные ключи шифрования со всех чипов Apple Silicon

    0
    0


    Ключевые выводы

    • Чипы Apple серии M имеют аппаратный недостаток, который может привести к утечке конфиденциальной информации через DMP.
    • Все компьютеры Apple Silicon Mac уязвимы до тех пор, пока не будет применено программное исправление для эксплойта GoFetch.
    • Исследователи предлагают радикальные решения, такие как отключение DMP или использование ядер эффективности для снижения рисков.


    Новое исследование выявило значительную уязвимость безопасности в чипах Apple серии M, которую невозможно исправить с аппаратной точки зрения. Проблема связана с аппаратной функцией, называемой предвыборкой данных, зависящей от памяти (DMP), которая предназначена для ускорения выполнения программы путем прогнозирования и предварительной загрузки данных, которые могут потребоваться в будущем. Однако исследователи обнаружили, что эти DMP могут непреднамеренно привести к утечке конфиденциальной информации, и что к их утечке приводит фундаментальный аппаратный недостаток.

    Если у вас Mac на базе Apple Silicon, единственное, что вы можете сделать, — это быть осторожным с программным обеспечением, которое вы используете. Пока не будет применено программное исправление для GoFetch (название уязвимости), все компьютеры Apple Silicon Mac уязвимы. Даже в этом случае исправление программного обеспечения, как утверждают исследователи, скорее всего, помешает выполнению определенных криптографических операций.


    Связанный
    Лучшие компьютеры Mac в 2024 году

    Давайте выясним, какой компьютер Apple лучше всего соответствует вашим потребностям

    Как чипы Apple серии M уязвимы для атак по побочным каналам

    Оказывается, безопасность — это сложно

    MacBook Air M3 на столе

    Проблема возникает потому, что DMP могут получать доступ к данным и предварительно выбирать их на основе содержимого программной памяти, даже если эти данные никогда напрямую не используются работающим программным обеспечением. Это подрывает ключевую защиту от так называемых «атак по побочному каналу», когда злоумышленник выводит секреты, наблюдая за тонкими эффектами выполнения программы, такими как изменения во времени или поведении кэша. Многие криптографические алгоритмы реализованы с использованием методов «программирования с постоянным временем», чтобы избежать подобных утечек, но DMP, по крайней мере в случае Apple, могут обойти эту защиту.


    В данном конкретном случае исследователи обнаружили, что DMP в таких процессорах, как Apple M1, действуют гораздо более неизбирательно, чем считалось ранее. Они могут активироваться практически для любой программы и предварительно выбирать любые данные, похожие на адрес памяти. Тщательно обрабатывая входные данные программы, злоумышленник может обманом заставить DMP раскрыть секретные криптографические данные таким образом, чтобы их можно было измерить с помощью программы, работающей на устройстве. Это связано с тем, что любые данные, похожие на указатель в кеше, будут переданы DMP.

    Используя эти методы, исследователи продемонстрировали практические атаки на несколько важных криптографических реализаций. Они смогли извлечь секретные ключи из версий шифрования RSA с «постоянным временем», обмена ключами Диффи-Хеллмана и даже алгоритмов постквантовой криптографии, таких как CRYSTALS-Kyber и CRYSTALS-Dilithium.

    Исследователи предполагают, что разработчики процессоров должны предусмотреть возможность отключения DMP для программного обеспечения, чувствительного к безопасности, в качестве «радикального решения». Однако есть несколько ключевых альтернатив, которые могут смягчить влияние на производительность.

    • Использование ядер эффективности: DMP не активируется при запуске кода на ядрах эффективности, что означает отсутствие риска утечки. Однако это, вероятно, потребует больших вычислительных затрат и может измениться в любой момент в будущем.
    • Ослепление: методы криптографического ослепления могут использоваться для маскировки конфиденциальных значений при их сохранении/загрузке из памяти. Однако это требует специальных модификаций для каждой криптографической реализации, уязвимой для атак DMP, и может значительно снизить производительность определенных схем.
    • Специальная поддержка: Можно построить защиту, нацеленную на отдельные части атаки, хотя это оставит без внимания основную причину, DMP.


    На данный момент, если у вас есть Macbook, вы мало что можете поделать с этой атакой. Помимо бдительности в отношении программного обеспечения, которое вы используете, и установки обновлений по мере их поступления, вам придется подождать, пока Apple выпустит обновление, специально устраняющее этот эксплойт DMP. Предполагая, что есть что-то, что компания может Если вы решите это сделать, вполне вероятно, что это повлияет на производительность шифрования.

    Предыдущая статьяApple ведет переговоры с китайской Baidu о партнерстве в области генеративного искусственного интеллекта iOS 18
    Следующая статьяEpic Games Store появится на iOS и Android позднее в этом году
    Петр Григорин
    Интересуется софтом, разработкой и использование новых приложений, технология искусственного интеллекта. Этот писатель - человек с техническими знаниями, который увлечен разработкой программного обеспечения и использованием новых приложений. Его особенно интересуют технологии искусственного интеллекта и то, как они могут быть использованы для улучшения различных отраслей промышленности и повседневной жизни. Обладая прочной основой в области информатики и острым взглядом на инновации, этот писатель обязательно привнесет ценные идеи и соображения в любую дискуссию на эти темы. Пишет ли он о последних открытиях в области ИИ или исследует потенциал новых программных инструментов, его работа обязательно будет увлекательной и заставляющей задуматься.