Hjem > Cyber ​​Nyheder > Apple M-1, M-2-chips sårbare over for GoFetch-angreb, Krypteringsnøgler afsløret
CYBER NEWS

Apple M-1, M-2-chips sårbare over for GoFetch-angreb, Krypteringsnøgler afsløret

Forskere afslørede en betydelig sårbarhed, der lurer i Apples M-1 og M-2 chips, potentielt afsløre en sprække i rustningen af teknologigigantens roste sikkerhedsinfrastruktur. Døbt “GoFetch,” denne udnytte retter sig mod mikroarkitekturen af Apples chips, udnyttelse af en fejl, der kunne afsløre hemmeligholdelsen af kryptografiske operationer.

Apple M-1, M-2-chips sårbare over for GoFetch-angreb, Krypteringsnøgler afsløret

GoFetch-angreb forklaret

På sin kerne, GoFetch fungerer som et mikroarkitektonisk sidekanalangreb, udnytte en funktion kendt som den datahukommelsesafhængige præfetcher (DMP) at få fat i hemmelige nøgler brugt under kryptografiske operationer. Forhentere, en integreret komponent i hardwareoptimering, forudsige og hente data ind i cachen fra hovedhukommelsen, sigter på at mindske ventetiden for programhukommelsesadgang. Men, DMP, en variant af forhentere, evaluerer hukommelsesindhold baseret på tidligere adgangsmønstre, baner vejen for cache-baserede overfald.

GoFetch er blevet opdaget af et samarbejdende team af akademikere fra prestigefyldte institutioner som University of Illinois Urbana-Champaign og Carnegie Mellon University. GoFetchs modus operandi afhænger af nærheden af offer- og angriberprocesser, der deler den samme CPU-klynge, åbne muligheder for udnyttelse med banale midler, såsom at få ofre til at downloade ondsindede programmer. Selv i scenarier, hvor hukommelsen ikke deles, angriberen kan udnytte mikroarkitektoniske sidekanaler, såsom cacheforsinkelse, at orkestrere hemmelig dataudtræk.




Effekten af GoFetch er stor, afsløre sårbarheder inden for konstant programmering og efterlade kryptografiske operationer sårbare over for nøgleudtrækning. At rette op på denne fejl er en formidabel udfordring, med nuværende Apple CPU'er, der ikke er i stand til at levere en direkte rettelse. Derfor, det kræver et samarbejde fra udviklere af kryptografiske biblioteker for at styrke forsvaret mod potentielle brud.

Da GoFetch kaster en skygge over Apples M1- og M2-processorer, introduktionen af M3-chips bringer et glimt af håb med implementeringen af data-uafhængig timing (DENNE). Denne funktion, tilgængelig på M3-chips, fungerer som en forsvarsmekanisme mod timing-baserede sårbarheder, selvom det kan føre til en lille afvejning af ydeevnen.

GPU Cache Side-Channel Attack blev også opdaget

Men, midt i diskursen omkring GoFetch, cybersikkerhedssfæren står over for en anden udfordring som følge af web-browsing. Opdaget af forskere ved Graz University of Technology og University of Rennes, en GPU-cache-sidekanalangreb er også dukket op, i stand til hemmeligt at indsamle følsomme data fra intetanende internetbrugere.

Denne nye angrebsteknik, ved at bruge JavaScript-kode på websteder, markerer en stor ændring i cybertrusler. Det går ud over de sædvanlige CPU-baserede angreb, vi er vant til. Efterhånden som webbrowsere begynder at bruge GPU-computere mere med teknologier som WebGL og WebGPU, risikoen for brugere på forskellige systemer og browsere stiger meget.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig