Apple 1971
Аватар Evernews Evernews

У чипов Apple M нашли аппаратную уязвимость, позволяющую красть ключи шифрования

0
0
Поделиться
Телеграфировать

Чтобы исправить ее, придется патчить все криптографическое ПО.

У чипов Apple M нашли аппаратную уязвимость, позволяющую красть ключи шифрования

Группа исследователей обнаружила у процессоров Apple семейства M аппаратную уязвимость, с помощью которой можно похищать криптографические ключи. Уязвимость получила название GoFetch, от нее в той или иной мере страдают все три поколения процессоров Apple.

В основе GoFetch лежит аппаратная оптимизация DMP, реализованная в процессорах Apple M. Задача DMP заключается в том, чтобы предсказывать адреса памяти, к которым вскоре может обратиться исполняемый код — это позволяет снизить латентность.

Исследователи обнаружили, что при работе DMP в процессорах Apple иногда происходит разыменовывание указателей, позволяющее читать из памяти защищенные данные.

Манипулируя данными, можно сделать так, чтобы криптографический ключ оказался в области памяти, которую можно прочитать. Для работы GoFetch не нужен root-доступ к системе, но потребуется довольно много времени.

С помощью уязвимости можно получить криптографические ключи всех основных алгоритмов шифрования. Например, 2048-битный ключ RSA извлекается быстрее, чем за час.

Примечательно, что из-за того, что GoFetch полагается на аппаратную особенность процессоров, Apple не сможет выпустить универсальный патч, исправляющий уязвимость. Такие патчи придется создавать разработчикам криптографического ПО.

Предполагается, что исправление уязвимости почти наверняка приведет к значительному замедлению работы алгоритмов шифрования. Представители Apple пока не стали комментировать рассказ исследователей, обнаруживших уязвимость.

Теги: Apple, Технологии
Аватар Evernews
Evernews
8067 подписчиков