Connect with us

Новости

Исследователи обнаружили неисправимую уязвимость в чипах Apple Silicon

Основная проблема атаки заключается в том, что ее нельзя исправить в самом Apple Silicon, поскольку она является особенностью дизайна.

Фото аватара

Опубликовано

/

     
     

Новая уязвимость в чипах Apple Silicon позволяет злоумышленнику получить доступ к данным пользователя, украсть криптографические ключи, а ее устранение может значительно повлиять на производительность шифрования. Исследователи обнаружили проблему в чипах Apple серии M, связанную с тем, как они обрабатывают криптографические операции, такие как шифрование файлов. Однако, поскольку эта проблема связана с архитектурным дизайном чипа, ее очень сложно устранить.

Как сообщила в четверг группа исследователей, о которой пишет ArsTechnica, проблема кроется в префетчере данных, зависящем от памяти (Data Memory-dependent Prefetcher, DMP), который предсказывает адреса данных в памяти, к которым, скорее всего, будет обращаться выполняемый в данный момент код. В результате предварительной выборки данных они становятся мишенью для вредоносного кода.

Это происходит потому, что префетчеры используют предыдущие шаблоны доступа для определения своих прогнозов относительно следующего бита данных для выборки. Злоумышленник может использовать этот способ работы, чтобы повлиять на данные, получаемые с помощью префетчера, и получить доступ к конфиденциальным данным.

Атака, названная исследователями GoFetch, использует хак в использовании DMP в Apple Silicon. В частности, DMP может путать содержимое памяти со значениями указателей, используемых для загрузки дополнительных данных, причем первое иногда используется в качестве второго.

Объясняя атаку, исследователи подтверждают, что можно сделать так, чтобы данные «выглядели» как указатель, который DMP будет воспринимать как адрес и, в свою очередь, забирать эти данные в кэш. Внешний вид адреса в кэше является видимым, а значит, вредоносный код может его увидеть.

Атака манипулирует данными в алгоритме шифрования, чтобы они выглядели как указатель, используя выбранную атаку ввода. DMP, видя, что значение данных выглядит как адрес, затем передает данные с этого адреса, при этом сам адрес подвергается утечке.

Атака не позволяет мгновенно взломать ключ шифрования. Однако атака может проводиться неоднократно, что позволяет раскрыть ключ с течением времени.

Атака GoFetch использует те же привилегии пользователя, что и многие другие сторонние приложения macOS, а не root-доступ. Это снижает входной барьер для осуществления атаки, однако есть особенности.

Приложение GoFetch, выполняющее атаку, должно работать на том же кластере чипов, что и целевое криптографическое приложение, и оба они должны одновременно использовать ядра эффективности или производительности. Атака является кластерно-зависимой, то есть она будет работать, если приложения запущены на разных ядрах одного кластера.

Исследователи утверждают, что атака работает как против классических алгоритмов шифрования, так и против новых квантово-защищенных версий.

Что касается эффективности атаки, то тестовое приложение исследователей смогло извлечь 2 048-битный ключ RSA менее чем за час, а 2 048-битный ключ Диффи-Хеллмана — чуть более чем за два часа. Для защиты ключа Dilithium-2 требуется десять часов извлечения данных, не считая времени автономной обработки.

Основная проблема атаки заключается в том, что ее нельзя исправить в самом Apple Silicon, поскольку она является особенностью дизайна. Вместо этого разработчики криптографического программного обеспечения должны сами внести изменения, чтобы обойти проблему.

Проблема заключается в том, что любые изменения, связанные со смягчением, приведут к увеличению рабочей нагрузки, необходимой для выполнения операций, что, в свою очередь, скажется на производительности. Однако это влияние должно коснуться только тех приложений, которые используют шифрование, а не других приложений общего типа.

Компания Apple отказалась от комментариев по этому вопросу. Исследователи утверждают, что они ответственно подошли к раскрытию информации перед публичным выпуском, сообщив об этом компании 5 декабря 2023 года.

Уязвимости в чипах могут стать большой проблемой для производителей устройств, особенно если им приходится вносить изменения в операционные системы и программное обеспечение для поддержания безопасности.

В 2018 году были обнаружены дефекты чипов Meltdown и Spectre, которые затронули все устройства Mac и iOS, а также почти все устройства X86, выпущенные с 1997 года.

Эти уязвимости основывались на «спекулятивном исполнении», когда чип повышает скорость работы, выполняя несколько инструкций одновременно или даже не по порядку. Как следует из названия, процессор будет спекулятивно продолжать выполнение по пути до завершения ветвления.

И Meltdown, и Spectre использовали эту функцию для доступа к «привилегированной памяти», которая могла включать ядро процессора.

Обнаружение этих дефектов привело к появлению целого ряда других подобных атак, в основном на чипы Intel, включая Foreshadow и Zombieload.

Если вы нашли опечатку - выделите ее и нажмите Ctrl + Enter! Для связи с нами вы можете использовать info@apptractor.ru.
Advertisement

Наши партнеры:

LEGALBET

Мобильные приложения для ставок на спорт
Telegram

Популярное

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: