Apple Kullanıcıları Dikkat: Bildirilen Kusur, Mac Kullanıcılarının Kripto Özel Anahtarlarını Açığa Çıkarıyor

Apple Kullanıcıları Dikkat: Bildirilen Kusur, Mac Kullanıcılarının Kripto Özel Anahtarlarını Açığa Çıkarıyor


Yakın zamanda yapılan bir araştırma, Apple'ın M serisi çiplerinde, bilgisayar korsanlarının Mac kullanıcılarının kriptografik özel anahtarlarını ele geçirmesine olanak sağlama potansiyeline sahip bir güvenlik açığının belirlenmesinin ardından alarmları artırdı. Doğrudan bir çözüm bulunmadığı takdirde, araştırmacıların önerdiği diğer yöntem performansı büyük ölçüde engelleyebilir. Anahtar Çıkarmaya Duyarlı Apple M Serisi Çipler Söz konusu güvenlik açığı bir yan kanal işlevi görerek, Apple çipleri yaygın olarak kullanılan şifreleme protokollerinin uygulamalarını yürütürken uçtan uca anahtarların çıkarılmasına olanak tanıyor. Silikonun mikromimari yapısından kaynaklanması nedeniyle, geleneksel güvenlik açıklarının aksine doğrudan yama uygulanması mümkün değildir. Bunun yerine rapor, savunmaların üçüncü taraf şifreleme yazılımına entegre edilmesine dayanan bir düzeltmeyi vurguladı. Ancak bu yaklaşım, özellikle M1 ve M2 gibi önceki nesillerde açıkça görülen, kriptografik görevler sırasında M serisi çiplerin performansını önemli ölçüde "düşürebilir". Araştırmacılar ayrıca, güvenlik açığından yararlanılmasının, hem hedeflenen şifreleme işleminin hem de standart kullanıcı sistemi ayrıcalıklarıyla çalışan kötü amaçlı bir uygulamanın aynı CPU kümesinde işlenmesi durumunda meydana geldiğini ekledi. "Bizim temel görüşümüz, DMP yalnızca işaretçilerin referanslarını kaldırırken, bir saldırganın program girdileri oluşturabilmesi ve böylece bu girdiler kriptografik sırlarla karıştığında ortaya çıkan ara durumun, yalnızca sır saldırganı tatmin ederse bir işaretçi gibi görünecek şekilde tasarlanabilmesidir. -seçilmiş yüklem.” En son araştırma, Apple silikonundaki DMP'lerle ilgili gözden kaçırılan bir olguya ışık tutuyor. Belirli durumlarda, bu DMP'ler, kritik anahtar materyali de dahil olmak üzere bellek içeriğini, diğer verileri yüklemek için kullanılan işaretçi değeri olarak yanlış yorumlar. Araştırma ekibi, sonuç olarak DMP'nin bu verilere sıklıkla erişip bir adres olarak yorumladığını ve bunun da belleğe erişim girişimlerine yol açtığını açıkladı. "İşaretçilerin" "referanslarının kaldırılması" olarak bilinen bu süreç, verilerin okunmasını ve yanlışlıkla bir yan kanaldan sızdırılmasını gerektirir; bu da sabit zaman paradigmasının açık bir ihlalini temsil eder. Git getir Araştırmacılar bu hack'i bir "GoFetch" istismarı olarak tanımlarken, çoğu üçüncü parti uygulamayla aynı kullanıcı ayrıcalıklarıyla çalıştığını ve M serisi çip kümelerindeki güvenlik açıklarından yararlandığını açıkladı. Anahtar boyutuna bağlı olarak dakikalardan saatlere kadar değişen çıkarma süreleri ile klasik ve kuantum dirençli şifreleme algoritmalarını benzer şekilde etkiler. Benzer tehditlere ilişkin önceden bilgi sahibi olunmasına rağmen araştırmacılar, GoFetch'in Apple çiplerinde daha agresif bir davranış sergilediğini ve bunun önemli bir güvenlik riski oluşturduğunu söyledi. Bybit'teki CryptoPotato okuyucuları için ÖZEL TEKLİF (Sponsorlu) SINIRLI TEKLİF: Bybit Exchange'de ücretsiz olarak 500 $'lık BTC-USDT pozisyonu kaydetmek ve açmak için bu bağlantıyı kullanın! Şunları da beğenebilirsiniz: Sahte Habby Cüzdanı, Gerçek Cüzdandan Önce App Store'da Onaylandı İşte Dolandırıcılar, Adres Zehirleme Saldırılarında Taktiklerini Nasıl Geliştirdiler Mac Kullanıcıları Dikkat: Kaspersky, Kripto Cüzdanlarınızı Hedefleyen Kötü Amaçlı Bir Açıka Karşı Uyarıyor Etiketler: Apple

Okunma:37