متن خبر

برخی از CPUهای اپل یک نقص امنیتی “غیرقابل اصلاح” دارند – و کلیدهای رمزگذاری مخفی را فاش می کنند.

برخی از CPUهای اپل یک نقص امنیتی “غیرقابل اصلاح” دارند – و کلیدهای رمزگذاری مخفی را فاش می کنند.

شناسهٔ خبر: 459237 -




تصویر نمایشی <a href= که حفاظت از امنیت سایبری را نشان می دهد" class=" block-image-ads hero-image" onerror="if(this.src && this.src.indexOf('missing-image.svg') !== -1){return true;};this.parentNode.replaceChild(window.missingImage(),this)" srcset="https://cdn.mos.cms.futurecdn.net/YsReok3f8M9yESRDbeGJVH-320-80.jpg 320w, https://cdn.mos.cms.futurecdn.net/YsReok3f8M9yESRDbeGJVH-480-80.jpg 480w, https://cdn.mos.cms.futurecdn.net/YsReok3f8M9yESRDbeGJVH-650-80.jpg 650w, https://cdn.mos.cms.futurecdn.net/YsReok3f8M9yESRDbeGJVH-970-80.jpg 970w, https://cdn.mos.cms.futurecdn.net/YsReok3f8M9yESRDbeGJVH-1024-80.jpg 1024w, https://cdn.mos.cms.futurecdn.net/YsReok3f8M9yESRDbeGJVH-1200-80.jpg 1200w, https://cdn.mos.cms.futurecdn.net/YsReok3f8M9yESRDbeGJVH-1920-80.jpg 1920w" sizes="(min-width: 1000px) 600px, calc(100vw - 40px)" data-pin-media="https://cdn.mos.cms.futurecdn.net/YsReok3f8M9yESRDbeGJVH.jpg">
(اعتبار تصویر: Shutterstock)

محققان آسیب‌پذیری کانال جانبی جدیدی را در پردازنده‌های سری M اپل کشف کرده‌اند که ادعا می‌کنند می‌تواند برای استخراج کلیدهای مخفی از دستگاه‌های مک در هنگام انجام عملیات رمزنگاری استفاده شود.

محققان دانشگاهی از دانشگاه ایلینویز Urbana-Champaign، دانشگاه تگزاس در آستین، موسسه فناوری جورجیا، دانشگاه کالیفرنیا، دانشگاه واشنگتن، و دانشگاه کارنگی ملون در یک مقاله تحقیقاتی توضیح دادند که این آسیب‌پذیری که GoFetch نام دارد، در پیش‌فرضگر وابسته به حافظه تراشه‌ها (DPM)، یک مکانیسم بهینه‌سازی که آدرس‌های حافظه داده‌هایی را که کد فعال می‌تواند در آینده نزدیک به آنها دسترسی داشته باشد، پیش‌بینی می‌کند.

از آنجایی که داده‌ها از قبل بارگیری می‌شوند، تراشه باعث افزایش عملکرد می‌شود. با این حال، همانطور که پیش واکشی‌کننده‌ها بر اساس الگوهای دسترسی قبلی پیش‌بینی می‌کنند، تغییراتی را نیز در حالت ایجاد می‌کنند که مهاجمان می‌توانند مشاهده کنند و سپس از آن برای افشای اطلاعات حساس استفاده می‌کنند.

خطر GoFetch

این آسیب‌پذیری بی شباهت به آسیب‌پذیری مورد سوء استفاده در حملات Spectre/Meltdown نیست، زیرا آن‌ها نیز داده‌هایی را که تراشه‌ها از قبل بارگذاری می‌کردند، مشاهده کردند تا عملکرد سیلیکون را بهبود بخشند.

محققان همچنین بيان کرد ند که این آسیب‌پذیری اساساً غیرقابل اصلاح است، زیرا از طراحی خود تراشه‌های M ناشی شده است. به جای وصله، تنها کاری که توسعه دهندگان می توانند انجام دهند این است که دفاعی را در نرم افزار رمزنگاری شخص ثالث ایجاد کنند. احتیاط در مورد این رویکرد این است که می تواند به شدت مانع عملکرد پردازنده برای عملیات رمزنگاری شود.

اپل تاکنون از بحث در مورد یافته های محققان خودداری کرده است و تاکید کرده است که هرگونه موفقیت در عملکرد فقط در طول عملیات رمزنگاری قابل مشاهده است.

در حالی که این آسیب‌پذیری ممکن است بر جو معمولی تأثیری نگذارد، یک وصله آینده که به عملکرد دستگاه آسیب می‌زند، ممکن است.

کسانی که علاقه مند به مطالعه عمیق در مورد GoFetch هستند، باید مقاله تحقیقاتی را در اینجا تحلیل کنند.

از طریق Ars Technica

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است