Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

W chipach Apple Silicon serii M wykryto lukę nie do załatania

W chipach Apple Silicon serii M wykryto lukę nie do załatania

W komputerach Mac i MacBook firmy Apple odkryto nową lukę w zabezpieczeniach. Największe wyzwanie? Nie można wykrytej luki załatać.

Studia Cyberbezpieczeństwo WSiZ

Luka, która pozwala na pozyskanie kluczy szyfrujących

Amerykańscy badacze odkryli lukę, która umożliwia hakerom uzyskanie dostępu do tajnych kluczy szyfrujących na komputerach Apple wyposażonych w nowy chipset Apple Silicon M-Series. Dotyczy to modeli Apple MacBook i komputerów Mac M1, M2 i M3.  Zasadniczo tę lukę można znaleźć w każdym nowym komputerze Apple wydanym od końca 2020 r. do chwili obecnej.

Problem leży w modułach pobierania wstępnego komponentach mających na celu predykcyjne pobieranie danych przed żądaniem zwiększenia szybkości przetwarzania oraz w możliwościach, jakie pozostawiają dla złośliwych ataków ze strony złych aktorów. Badacze nazwali atak „GoFetch” i opisują go jako „atak mikroarchitekturowego kanału bocznego, który może wyodrębnić tajne klucze z implementacji kryptograficznych działających w czasie stałym za pośrednictwem modułów pobierania wstępnego zależnych od pamięci danych (DMP)”.  Atak kanału bocznego to rodzaj cyberataku wykorzystującego dodatkowe informacje, które są podatne na ataki ze względu na konstrukcję protokołu komputerowego lub algorytmu.

Badacze, w składzie: Boru Chen z Uniwersytetu Illinois w Urbana-Champaign, Yingchen Wang z Uniwersytetu Teksasu w Austin, Pradyumna Shome z Georgia Institute of Technology, Christopher W. Fletcher, Uniwersytet Kalifornijski w Berkeley, David Kohlbrenner z Uniwersytetu Waszyngtońskiego, Riccardo Paccagnella z Uniwersytetu Carnegie Mellon, Daniel Genkin z Georgia Institute of Technology, problem wyjaśnili w mailu do serwisu ArsTechnica:

„Prefetchery zazwyczaj patrzą na adresy dostępnych danych (ignorując wartości dostępnych danych) i próbują odgadnąć przyszłe adresy, które mogą być przydatne. DMP różni się pod tym względem, ponieważ oprócz adresów wykorzystuje również wartości danych w celu przewidywania (przewidywania adresów, do których należy przejść i pobrać z wyprzedzeniem). W szczególności, jeśli wartość danych „wygląda” na wskaźnik, zostanie potraktowana jako „adres” (choć w rzeczywistości nią nie jest!), a dane z tego „adresu” zostaną przeniesione do pamięci podręcznej. Przybycie tego adresu do pamięci podręcznej jest widoczne i wycieka przez boczne kanały pamięci podręcznej. 

Nie możemy bezpośrednio ujawnić kluczy szyfrujących, ale możemy manipulować danymi pośrednimi wewnątrz algorytmu szyfrowania, aby wyglądały jak wskaźnik poprzez wybrany atak wejściowy. Następnie DMP stwierdza, że ​​wartość danych „wygląda” na adres, i przenosi dane z tego „adresu” do pamięci podręcznej, co powoduje wyciek „adresu”. Nie obchodzi nas, że wartość danych jest pobierana z wyprzedzeniem, ale fakt, że dane pośrednie wyglądają jak adres, jest widoczny poprzez kanał pamięci podręcznej i wystarcza, aby z czasem ujawnić tajny klucz”.

Dostęp dla hakerów do poufnych informacji

Zasadniczo badacze odkryli, że DMP w chipsetach Apple Silicon – M1, M2 i M3 – mogą dać hakerom dostęp do poufnych informacji, takich jak tajne klucze szyfrujące. DMP można wykorzystać do obejścia zabezpieczeń aplikacji kryptograficznych i mogą to zrobić szybko. Na przykład badaczom udało się wyodrębnić 2048-bitowy klucz RSA w czasie krótszym niż jedna godzina.


Zwykle, gdy obecnie wykryta zostanie luka w zabezpieczeniach, firma może załatać problem za pomocą poprawki oprogramowania. Naukowcy twierdzą jednak, że tego nie da się naprawić, ponieważ problem leży w „mikroarchitektonicznej” konstrukcji chipa. Co więcej, środki bezpieczeństwa podjęte w celu złagodzenia problemu wymagałyby poważnego pogorszenia wydajności chipów serii M. Badacze twierdzą , że po raz pierwszy zwrócili uwagę Apple na swoje odkrycia 5 grudnia 2023 r. Czekali 107 dni, zanim publicznie ujawnili swoje badania. 

Dobroczynnie NTHW

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa