Apple Silicon má exploit na hardwarové úrovni, který by mohl vést k úniku soukromých dat

Apple Silicon má exploit na hardwarové úrovni, který by mohl vést k úniku soukromých dat

Tým univerzitních bezpečnostních výzkumníků objevil v počítačích Apple Silicon Mac zranitelnost na úrovni čipu. skupina On říká Chyba může obejít šifrování počítače a získat přístup k jeho bezpečnostním klíčům, čímž vystaví soukromá data vašeho Macu hackerům. Výhodou je, že zneužití bude vyžadovat, abyste obešli ochranu Apple Gatekeeper, nainstalovali škodlivou aplikaci a poté nechali software běžet až 10 hodin (spolu s řadou dalších složitých podmínek), čímž se sníží vaše šance na odhalení. Bát se o hrozbu v reálném světě.

Toto zneužití pochází z části čipů Apple řady M, které se nazývají prefetchery založené na paměti dat (DMP). DMP zvyšují efektivitu procesorů proaktivním ukládáním dat do mezipaměti. DMP zacházejí s datovými vzory jako s direktivami a používají je k odhadu, jaké informace potřebují k dalšímu přístupu. To snižuje přechody a pomáhá s reakcemi, jako je „příliš rychlé“, což se často používá k popisu Apple Silicon.

Výzkumníci zjistili, že útočníci mohou pomocí DMP obejít šifrování. „Prostřednictvím nového reverzního inženýrství jsme zjistili, že DMP se aktivuje jménem jakéhokoli potenciálního programu a pokouší se dereferencovat všechna data přenesená do mezipaměti podobné ukazateli,“ napsali vědci. („Ukazatele“ jsou adresy nebo pokyny, které označují, kde lze najít konkrétní data.) „Toto chování ohrožuje velké množství programových dat.“

„Tento dokument ukazuje, že bezpečnostní hrozba ze strany DMP je mnohem horší, než se dříve myslelo, a demonstruje první komplexní útoky na software kritický pro zabezpečení pomocí DMP Apple m-series,“ napsala skupina.

Výzkumníci pojmenovali útok GoFetch a vytvořili aplikaci, která by mohla přistupovat k zabezpečeným datům Macu, aniž by vyžadovala přístup root. Ars Technica Bezpečnostní redaktor Dan Godin vysvětluje„Čipy řady M jsou rozděleny do takzvaných clusterů. Například M1 má dva clustery: jeden se čtyřmi efektivními jádry a druhý se čtyřmi výkonnými jádry. Pokud aplikace GoFetch a aplikace cílového kodéru běží na stejný výkonový cluster – i když jsou na samostatných jádrech v rámci této kombinace – GoFetch dokáže extrahovat dostatek tajemství k úniku tajného klíče.

READ  Top 10 sporných možností hostujících postav v bojových hrách

Detaily jsou však velmi technické Napsal Ars Technica Stojí za přečtení, pokud se chcete věnovat trávě dále.

Ale pro laika z toho plynou dva zásadní důsledky: Apple nemůže udělat mnoho pro opravu stávajících čipů softwarovými aktualizacemi (alespoň bez výrazného zpomalení výkonu značky Apple Silicon), pokud je zapnutý software pro správu brány (např. výchozí). V první řadě je méně pravděpodobné, že si nainstalujete škodlivé aplikace. Gatekeeper povoluje pouze aplikace z Mac App Store a instalace mimo App Store od vývojářů registrovaných u společnosti Apple. (Možná budete chtít být zvlášť opatrní při ručním schvalování aplikací od neregistrovaných vývojářů v Nastavení zabezpečení macOS.) Pokud nenainstalujete škodlivé aplikace mimo tyto limity, šance, že to ovlivní váš Mac řady M, se zdá velmi nízké.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *