تسمح ثغرة Apple Silicon للمتسللين باستخراج مفاتيح التشفير

تكلنوجيا

تسمح ثغرة Apple Silicon للمتسللين باستخراج مفاتيح التشفير


تم اكتشاف ثغرة أمنية غير قابلة للإصلاح في شرائح M-series من شركة Apple، والتي تسمح للمهاجمين باستخراج مفاتيح التشفير السرية من أجهزة Mac في ظل ظروف معينة، وفقًا لبحث تم نشره حديثًا. ورقة بحث أكاديمية (عبر آرس تكنيكا).

تم تخفيف ميزة الهواء m1 مقابل m2
اسم الشيئ “الذهاب جلب“، يتضمن نوع الهجوم السيبراني الموصوف أدوات الجلب المسبق المعتمدة على ذاكرة البيانات (DMPs)، والتي تحاول التنبؤ بالبيانات التي سيحتاجها الكمبيوتر بعد ذلك واستردادها مسبقًا. ويهدف هذا إلى جعل المعالجة أسرع، ولكنه يمكن أن يكشف عن غير قصد معلومات حول ما يفعله الكمبيوتر.

وجدت الورقة أن DMPs، خاصة تلك الموجودة في معالجات Apple، تشكل تهديدًا كبيرًا للأمن الذي توفره نماذج البرمجة ذات الوقت الثابت، والتي تُستخدم لكتابة البرامج بحيث تستغرق نفس القدر من الوقت للتشغيل، بغض النظر عن البيانات. الذي يتعاملون معه.

يهدف نموذج البرمجة في الوقت الثابت إلى الحماية من هجمات القنوات الجانبية، أو أنواع الهجمات التي يمكن فيها لشخص ما الحصول على معلومات حساسة من نظام الكمبيوتر دون الوصول إليه مباشرة (من خلال مراقبة أنماط معينة، على سبيل المثال). والفكرة هي أنه إذا استغرقت جميع العمليات نفس القدر من الوقت، فسيكون هناك وقت أقل يمكن للمهاجم مراقبته واستغلاله.

ومع ذلك، وجدت الورقة أن DMPs، خاصة في Apple silicon، يمكنها تسريب المعلومات حتى لو تم تصميم البرنامج بحيث لا يكشف عن أي أنماط في كيفية وصوله إلى الذاكرة. وجد البحث الجديد أن DMPs يمكن أن تربك أحيانًا محتوى الذاكرة، مما يجعلها تتعامل مع البيانات كعنوان للوصول إلى الذاكرة، وهو ما يتعارض مع نموذج الوقت الثابت.

يقدم المؤلفون GoFetch كنوع جديد من الهجمات التي يمكنها استغلال هذه الثغرة الأمنية في DMPs لاستخراج مفاتيح التشفير من البرامج الآمنة. يعمل الهجوم ضد بعض خوارزميات التشفير الشائعة التي يُعتقد أنها مقاومة لهجمات القنوات الجانبية، بما في ذلك كل من خوارزميات التشفير التقليدية (مثل OpenSSL Diffie-Hellman Key Exchange وGo RSA decryption) وما بعد الكم (مثل CRYSTALS-Kyber وCRYSTALS-Dilithium). طرق التشفير.

في رسالة بالبريد الإلكتروني إلى آرس تكنيكاوأوضح المؤلفون:

عادةً ما تبحث أدوات الجلب المسبق في عناوين البيانات التي تم الوصول إليها (متجاهلة قيم البيانات التي تم الوصول إليها) وتحاول تخمين العناوين المستقبلية التي قد تكون مفيدة. يختلف DMP بهذا المعنى لأنه بالإضافة إلى العناوين، فإنه يستخدم أيضًا قيم البيانات لإجراء تنبؤات (توقع العناوين للانتقال إليها والجلب المسبق). على وجه الخصوص، إذا كانت قيمة البيانات “تبدو وكأنها” مؤشر، فسيتم التعامل معها على أنها “عنوان” (بينما هي في الواقع ليست كذلك!) وسيتم إحضار البيانات من هذا “العنوان” إلى ذاكرة التخزين المؤقت. يكون وصول هذا العنوان إلى ذاكرة التخزين المؤقت مرئيًا، ويتسرب عبر القنوات الجانبية لذاكرة التخزين المؤقت.

هجومنا يستغل هذه الحقيقة. لا يمكننا تسريب مفاتيح التشفير مباشرة، ولكن ما يمكننا فعله هو معالجة البيانات الوسيطة داخل خوارزمية التشفير لتبدو وكأنها مؤشر عبر هجوم إدخال مختار. يرى DMP بعد ذلك أن قيمة البيانات “تبدو وكأنها” عنوان، ويقوم بإحضار البيانات من هذا “العنوان” إلى ذاكرة التخزين المؤقت، مما يؤدي إلى تسريب “العنوان”. نحن لا نهتم بقيمة البيانات التي يتم جلبها مسبقًا، ولكن حقيقة أن البيانات الوسيطة تبدو وكأنها عنوان تكون مرئية عبر قناة ذاكرة التخزين المؤقت وهي كافية للكشف عن المفتاح السري بمرور الوقت.

باختصار، توضح الورقة أن ميزة DMP في وحدات المعالجة المركزية (CPUs) من Apple يمكن استخدامها لتجاوز الإجراءات الأمنية في برامج التشفير التي كان يُعتقد أنها تحمي من مثل هذه التسريبات، مما قد يسمح للمهاجمين بالوصول إلى المعلومات الحساسة، مثل مفتاح RSA 2048 بت. وفي بعض الحالات في أقل من ساعة.

ووفقا للمؤلفين، لا يمكن تصحيح الخلل في رقائق أبل بشكل مباشر. وبدلاً من ذلك، لا يمكن تقليل ناقل الهجوم إلا من خلال بناء دفاعات في برنامج تشفير تابع لجهة خارجية مما قد يؤدي إلى تدهور شديد في الأداء عند تنفيذ عمليات التشفير، خاصة في العمليات السابقة. م1 و م2 رقائق. يحتوي DMP الموجود على M3، أحدث شريحة من Apple، على جزء خاص يمكن للمطورين استدعاؤه لتعطيله، لكن الباحثين ليسوا متأكدين بعد من نوع العقوبة التي ستحدث عند إيقاف تشغيل تحسين الأداء هذا.

مثل آرس تكنيكا يلاحظ أن هذه ليست المرة الأولى التي يحدد فيها الباحثون التهديدات في Apple DMPs. اكتشفت الأبحاث الموثقة في عام 2022 أحد هذه التهديدات في كل من شريحة ‌M1‌ وشريحة A14 Bionic من Apple لأجهزة iPhone، مما أدى إلى “أغسطس“الهجوم. ومع ذلك، لم يتمكن هذا الهجوم في النهاية من استخراج البيانات الحساسة عند استخدام ممارسات الوقت الثابت.

يزعم الباحثون على موقعهم على الإنترنت أن “GoFetch يُظهر أن DMP أكثر عدوانية بكثير مما كان يُعتقد سابقًا، وبالتالي يشكل خطرًا أمنيًا أكبر بكثير”. “على وجه التحديد، نجد أن أي قيمة يتم تحميلها من الذاكرة هي مرشحة لإلغاء الإشارة إليها (حرفيًا!). وهذا يسمح لنا بتجنب العديد من قيود Augury وإظهار الهجمات الشاملة على كود الوقت الثابت الحقيقي.”

الهجمات على نمط DMP ليست شائعة، وقد أبلغ الباحثون شركة Apple بالثغرة الأمنية في ديسمبر 2023. ويُنصح المستخدمون القلقون بشأن الثغرة الأمنية بالتحقق من تحديثات تخفيف GoFetch التي تصبح متاحة في تحديثات macOS المستقبلية لأي من بروتوكولات التشفير المعروفة بأنها معرضة للخطر. . ورفض ممثلو شركة أبل التعليق على السجل متى آرس تكنيكا سأل عن الورقة.



Source link

Back To Top