Вибрати місто
Закрити
Видача із магазину та доставка
Доступна доставка
Твій кошик
0

Виявлено вразливість у чіпах Apple, що загрожує безпеці даних

Виявлено вразливість у чіпах Apple, що загрожує безпеці даних

Виявлена нова вразливість у мікросхемах Apple серії M, яка створює потенційну загрозу безпеці даних користувачів шляхом несанкціонованого доступу до криптографічних ключів. Виправлення цієї проблеми може негативно вплинути на швидкодію процесів шифрування.

Науковці виявили цю уразливість у процесі криптографічних операцій чіпів Apple, зокрема у шифруванні файлів. Проблема пов’язана з фундаментальними особливостями архітектури чіпа, що ускладнює її виправлення.

За даними групи дослідників, згаданих у ArsTechnica, уразливість ґрунтується на роботі префетчера даних, що залежить від пам'яті (DMP). Цей механізм передбачає, до яких даних у пам'яті код може звертатися найближчим часом. Внаслідок цього дії префетчера деякі дані можуть стати вразливими до атак.

Оскільки префетчери базуються на історичних шаблонах доступу до даних для прогнозування майбутніх запитів, зловмисники можуть маніпулювати цією логікою для отримання конфіденційної інформації.

Виявлено вразливість у чіпах Apple, що загрожує безпеці даних


Загрози від атаки GoFetch

Атака GoFetch ставить під загрозу безпеку криптографічних ключів у мікросхемах Apple, використовуючи вразливості механізму DMP. Цей метод дозволяє шкідливому програмному забезпеченню маніпулювати даними таким чином, щоб вони були сприйняті як адреси пам'яті. Під час атаки, дослідники встановлюють, що дані можна "замаскувати" під покажчики, що змушує DMP витягувати ці дані до кешу, де шкідливий код може їх переглядати.

Такий метод може бути застосований до алгоритмів шифрування через атаку з вибраним входом, змушуючи DMP виділяти дані, що містять криптографічні ключі. Хоча атака не дає миттєвого доступу до ключів шифрування, її можна повторювати для поступового отримання інформації.

Для здійснення атаки GoFetch не потрібно користувацьких привілеїв вище стандартних, що спрощує її реалізацію. Атака ефективна як проти традиційних алгоритмів шифрування, так і проти нових квантово-стійких методів.

Тестовий додаток, створений дослідниками, зміг витягнути 2048-бітний ключ RSA менше ніж за годину, а 2048-бітний ключ Діффі-Хеллмана – за дві години. Для отримання ключа Dilithium-2 було потрібно десять годин вилучення даних, не враховуючи час на додаткову обробку.

Виявлено вразливість у чіпах Apple, що загрожує безпеці даних


Виклики для розробників

Усунення атаки GoFetch представляє значну складність, оскільки вразливість є вбудованою частиною архітектури чіпів Apple. Це вимагає від розробників криптографічного програмного забезпечення внесення змін у свої продукти для обходу цієї проблеми. Проте будь-які спроби пом’якшення вразливості можуть призвести до збільшення обчислювального навантаження, що негативно позначиться на загальній продуктивності. Apple утрималася від коментарів щодо цього питання, хоча дослідники запевняють, що дотрималися принципів відповідального розкриття інформації, повідомивши компанію про вразливість ще у грудні 2023 року.

Подібні вразливості в чіпах вже ставали причиною серйозних занепокоєнь у минулому, як у випадку з вразливостями Meltdown та Spectre у 2018 році, що вплинули на широкий спектр пристроїв, включно з майже всіма пристроями на базі архітектури X86, випущеними з 1997 року, а також на всі пристрої Mac та iOS. Ці вразливості вимагали від виробників вносити зміни в операційні системи та програмне забезпечення, щоб забезпечити захист користувачів.