Huis > Cyber ​​Nieuws > Apple M-1, M-2-chips kwetsbaar voor GoFetch-aanval, Encryptiesleutels blootgelegd
CYBER NEWS

Appel M-1, M-2-chips kwetsbaar voor GoFetch-aanval, Encryptiesleutels blootgelegd

Onderzoekers hebben een aanzienlijke kwetsbaarheid ontdekt die op de loer ligt in de M-1- en M-2-chips van Apple, waardoor mogelijk een kier in het pantser van de veelgeprezen beveiligingsinfrastructuur van de technologiegigant wordt blootgelegd. Dubbed “Ga halen,” deze exploiteren richt zich op de microarchitectuur van de chips van Apple, misbruik maken van een fout die de geheimhouding van cryptografische operaties zou kunnen ontrafelen.

Appel M-1, M-2-chips kwetsbaar voor GoFetch-aanval, Encryptiesleutels blootgelegd

GoFetch-aanval uitgelegd

In de kern, GoFetch werkt als een microarchitectonische zijkanaalaanval, kapitaliseren op een functie die bekend staat als de datageheugenafhankelijke prefetcher (DMP) om geheime sleutels te bemachtigen die worden gebruikt tijdens cryptografische operaties. Prefetchers, een integraal onderdeel van hardware-optimalisatie, gegevens voorspellen en ophalen in de cache uit het hoofdgeheugen, met als doel de latentie van de toegang tot het programmageheugen te verminderen. Echter, DMP, een variant van prefetchers, evalueert de geheugeninhoud op basis van eerdere toegangspatronen, waardoor de weg wordt vrijgemaakt voor op cache gebaseerde aanvallen.

GoFetch is ontdekt door een samenwerkend team van academici van prestigieuze instellingen zoals de University of Illinois Urbana-Champaign en Carnegie Mellon University. De modus operandi van GoFetch hangt af van de nabijheid van slachtoffer- en aanvallerprocessen die hetzelfde CPU-cluster delen, het openen van mogelijkheden voor uitbuiting via banale middelen, zoals het ervoor zorgen dat slachtoffers kwaadaardige applicaties downloaden. Zelfs in scenario's waarin het geheugen niet wordt gedeeld, de aanvaller kan microarchitecturale zijkanalen exploiteren, zoals cachelatentie, om geheime gegevensextractie te orkestreren.




De impact van GoFetch is groot, het blootleggen van kwetsbaarheden binnen constant-time programmeren en het kwetsbaar maken van cryptografische operaties voor sleutelextractie. Het aanpakken van deze tekortkoming vormt een enorme uitdaging, waarbij de huidige Apple CPU's geen directe oplossing kunnen bieden. Bijgevolg, het vereist een gezamenlijke inspanning van ontwikkelaars van cryptografische bibliotheken om de verdediging tegen mogelijke inbreuken te versterken.

Terwijl GoFetch een schaduw werpt over de M1- en M2-processors van Apple, de introductie van M3-chips brengt een sprankje hoop met de implementatie van data-onafhankelijke timing (DIT). Deze functie, beschikbaar op M3-chips, dient als verdedigingsmechanisme tegen op timing gebaseerde kwetsbaarheden, hoewel dit kan leiden tot een lichte prestatieafweging.

GPU-cache zijkanaalaanval ook ontdekt

Echter, te midden van het discours rond GoFetch, de cyberbeveiligingssfeer wordt geconfronteerd met een andere uitdaging die voortkomt uit surfen op het web. Ontdekt door onderzoekers van de Technische Universiteit van Graz en de Universiteit van Rennes, een Zijkanaalaanval op GPU-cache is ook naar voren gekomen, in staat om heimelijk gevoelige gegevens van nietsvermoedende internetgebruikers te verzamelen.

Deze nieuwe aanvalstechniek, JavaScript-code gebruiken op websites, markeert een grote verandering in cyberdreigingen. Het gaat verder dan de gebruikelijke CPU-gebaseerde aanvallen die we gewend zijn. Naarmate webbrowsers GPU-computing meer gaan gebruiken met technologieën zoals WebGL en WebGPU, het risico voor gebruikers op verschillende systemen en browsers neemt enorm toe.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens