محققان آسیبپذیری کانال جانبی جدیدی را در پردازندههای سری M اپل کشف کردهاند که ادعا میکنند میتواند برای استخراج کلیدهای مخفی از دستگاههای مک در هنگام انجام عملیات رمزنگاری استفاده شود.
محققان دانشگاهی از دانشگاه ایلینویز Urbana-Champaign، دانشگاه تگزاس در آستین، موسسه فناوری جورجیا، دانشگاه کالیفرنیا، دانشگاه واشنگتن، و دانشگاه کارنگی ملون در یک مقاله تحقیقاتی توضیح دادند که این آسیبپذیری که GoFetch نام دارد، در پیشفرضگر وابسته به حافظه تراشهها (DPM)، یک مکانیسم بهینهسازی که آدرسهای حافظه دادههایی را که کد فعال میتواند در آینده نزدیک به آنها دسترسی داشته باشد، پیشبینی میکند.
از آنجایی که دادهها از قبل بارگیری میشوند، تراشه باعث افزایش عملکرد میشود. با این حال، همانطور که پیش واکشیکنندهها بر اساس الگوهای دسترسی قبلی پیشبینی میکنند، تغییراتی را نیز در حالت ایجاد میکنند که مهاجمان میتوانند مشاهده کنند و سپس از آن برای افشای اطلاعات حساس استفاده میکنند.
خطر GoFetch
این آسیبپذیری بی شباهت به آسیبپذیری مورد سوء استفاده در حملات Spectre/Meltdown نیست، زیرا آنها نیز دادههایی را که تراشهها از قبل بارگذاری میکردند، مشاهده کردند تا عملکرد سیلیکون را بهبود بخشند.
محققان همچنین بيان کرد ند که این آسیبپذیری اساساً غیرقابل اصلاح است، زیرا از طراحی خود تراشههای M ناشی شده است. به جای وصله، تنها کاری که توسعه دهندگان می توانند انجام دهند این است که دفاعی را در نرم افزار رمزنگاری شخص ثالث ایجاد کنند. احتیاط در مورد این رویکرد این است که می تواند به شدت مانع عملکرد پردازنده برای عملیات رمزنگاری شود.
اپل تاکنون از بحث در مورد یافته های محققان خودداری کرده است و تاکید کرده است که هرگونه موفقیت در عملکرد فقط در طول عملیات رمزنگاری قابل مشاهده است.
در حالی که این آسیبپذیری ممکن است بر جو معمولی تأثیری نگذارد، یک وصله آینده که به عملکرد دستگاه آسیب میزند، ممکن است.
کسانی که علاقه مند به مطالعه عمیق در مورد GoFetch هستند، باید مقاله تحقیقاتی را در اینجا تحلیل کنند.
از طریق Ars Technica
ارسال نظر