• 微头条

    让本地生活更美好

打开APP

苹果芯片中不可修复的安全漏洞泄露加密密钥

2024-03-21 科技汇总
苹果芯片中不可修复的安全漏洞泄露加密密钥

Source: Slashdot

学术研究人员在一篇周四发表的论文中透露,新发现的存在于苹果M系列芯片中的漏洞允许攻击者在Mac执行广泛使用的加密操作时提取秘密密钥。这个漏洞是一种侧通道,当苹果芯片运行广泛使用的加密协议实现时,可以进行端到端密钥提取,无法直接修补,因为它源于硅片的微架构设计。它只能通过构建防御措施到第三方加密软件中来弥补,但这可能会严重降低M系列执行加密操作的性能,特别是在早期的M1和M2世代。

这个漏洞可以在目标加密操作和带有正常用户系统权限的恶意应用程序在同一CPU集群上运行时被利用。威胁存在于芯片的数据内存相关预取器中,这是一种硬件优化,预测正在运行的代码可能在不久的将来访问的数据的内存地址。通过在实际需要之前将内容加载到CPU缓存中,这个功能缩短了主存和CPU之间的延迟,这在现代计算中是一个常见的瓶颈。

尽管多年来旧形式的预取器很常见,但DMP仅在M系列芯片和Intel的第13代Raptor Lake微架构中发现了。安全专家长期以来一直知道,经典预取器会打开一个侧通道,恶意进程可以探测以从加密操作中获取秘密密钥材料。这个漏洞是由于预取器基于先前访问模式做出预测而造成的,这些变化可能会被攻击者利用来泄露信息。

作为回应,加密工程师发明了恒定时间编程,这是一种确保所有操作花费相同时间完成的方法,不受操作数影响。它通过使代码摆脱依赖于秘密内存访问或结构来实现。

如何在保障信息安全的同时,确保计算性能的平衡?" } ```

特别声明:本文及配图均为用户上传或者转载,本文仅代表作者个人观点和立场,不代表平台观点。其原创性以及文中陈述文字和内容未经本站证实, 对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本平台不作任何保证或承诺,请读者仅作参考, 并请自行核实相关内容。如发现稿件侵权,或作者不愿在本平台发布文章,请版权拥有者通知本平台处理。
Copyright Disclaimer: The copyright of contents (including texts, images, videos and audios) posted above belong to the User who shared or the third-party website which the User shared from. If you found your copyright have been infringed, please send a DMCA takedown notice to info@microheadline.com
来源:https://apple.slashdot.org/story/24/03/21/1736222/unpatchable-vulnerability-in-apple-chip-leaks-secret-encryption-keys?utm_source=rss1.0mainlinkanon&utm_medium=feed https://twitter.com/arstechnica/status/1770830318825513435 https://news.ycombinator.com/item%3Fid%3D31693490
更多阅读