Мэдээлсэн алдаа нь Mac хэрэглэгчдийн Crypto хувийн түлхүүрүүдийг илчилсэн

Саяхан хийгдсэн судалгаагаар Apple-ийн M-series чипүүд нь хакеруудад Mac хэрэглэгчдийн криптограф нууц түлхүүрүүдийг олж авах боломжийг олгодог эмзэг байдлыг илрүүлсний дараа түгшүүрийг төрүүлэв.

Шууд шийдэл байхгүй тохиолдолд судлаачдын санал болгосон өөр арга нь гүйцэтгэлд ихээхэн саад учруулж болзошгүй юм.

Түлхүүрийг задлахад мэдрэмтгий Apple M-Series чипс

Энэ эмзэг байдал нь хажуугийн сувгийн үүрэг гүйцэтгэдэг бөгөөд ингэснээр Apple-ийн чипүүд түгээмэл хэрэглэгддэг криптографийн протоколуудыг хэрэгжүүлэх үед төгсгөл хоорондын түлхүүрүүдийг задлах боломжийг олгодог. Цахиурын микроархитектурын бүтцээс гаралтай тул уламжлалт эмзэг байдлаас ялгаатай нь шууд нөхөх нь боломжгүй юм.

Үүний оронд уг тайланд хамгаалалтыг гуравдагч этгээдийн криптографийн програм хангамжид нэгтгэхэд тулгуурласан засварыг онцолсон. Гэсэн хэдий ч, энэ арга нь криптографийн ажлын явцад M-цуврал чипүүдийн гүйцэтгэлийг ихээхэн "бууруулж", ялангуяа M1 ба M2 гэх мэт өмнөх үеийнхэнд илт харагдаж байна.

Судлаачид мөн түүнчлэн зорилтот криптографийн ажиллагаа болон стандарт хэрэглэгчийн системийн давуу эрхээр ажилладаг хортой програмыг нэг CPU кластер дээр боловсруулах үед эмзэг байдлыг ашиглах тохиолдол гардаг гэж судлаачид нэмж хэлэв.

“Бидний гол ойлголт бол DMP нь зөвхөн заагчийг үл тоомсорлодог байхад халдагчид програмын оролтыг боловсруулж чаддаг бөгөөд ингэснээр эдгээр оролт нь криптограф нууцтай холилдох үед үүссэн завсрын төлөвийг зөвхөн нууц нь халдагчийн сэтгэлд нийцсэн тохиолдолд заагч мэт харагдахаар зохион бүтээж болно. -сонгосон предикат."

Хамгийн сүүлийн үеийн судалгаагаар Apple-ийн цахиур дахь DMP-ийн үл тоомсорлож буй үзэгдлийн талаар тодрууллаа. Зарим тохиолдолд эдгээр DMP нь санах ойн агуулгыг, түүний дотор чухал түлхүүр материалыг бусад өгөгдлийг ачаалахад ашигладаг заагч утга болгон буруу тайлбарладаг. Үүний үр дүнд DMP нь энэ өгөгдөлд байнга хандаж, хаяг болгон тайлбарлаж, санах ойд нэвтрэх оролдлогод хүргэдэг гэж судлаачдын баг тайлбарлав.

"Заагч"-ыг "заагчаас хасах" гэж нэрлэгддэг энэхүү үйл явц нь өгөгдлийг уншиж, хажуугийн сувгаар санамсаргүйгээр гадагш алддаг бөгөөд энэ нь байнгын цагийн парадигмыг илт зөрчиж байгааг харуулж байна.

GoFetch

Судлаачид энэхүү хакердалтыг "GoFetch"-ийн мөлжлөг гэж тодорхойлсон бөгөөд энэ нь ихэнх гуравдагч талын програмуудтай ижил хэрэглэгчийн эрх дээр ажилладаг бөгөөд M цувралын чипүүдийн кластер дахь эмзэг байдлыг ашигладаг гэж тайлбарлав. Энэ нь сонгодог болон квант тэсвэртэй шифрлэлтийн алгоритмуудад адилхан нөлөөлдөг бөгөөд задлах хугацаа нь түлхүүрийн хэмжээнээс хамааран минутаас цаг хүртэл өөрчлөгддөг.

Өмнө нь ижил төстэй аюул заналхийллийн талаар мэддэг байсан ч судлаачид GoFetch нь Apple-ийн чипүүдэд илүү түрэмгий үйлдэл үзүүлж, аюулгүй байдалд ихээхэн эрсдэл учруулдаг гэж судлаачид хэлжээ.

ТУСГАЙ ТӨЛБӨР (Ивээн тэтгэсэн)

Bybit дээрх CryptoPotato уншигчдад зориулсан Хязгаарлагдмал САНАЛ 2024: Энэ холбоосыг ашиглан Bybit Exchange дээр 500 долларын BTC-USDT позицийг үнэгүй бүртгүүлж, нээнэ үү!

Эх сурвалж: https://cryptopotato.com/apple-users-beware-reported-flaw-exposes-mac-users-crypto-private-keys/