التخطي إلى المحتوى

اكتشاف ثغرة برقائق Apple M-series تسرب مفاتيح التشفير السرية

اكتشاف ثغرة برقائق Apple M-series تسرب مفاتيح التشفير السرية

ثغرة أمنية – أرشيفية

اكتشف الباحثون ثغرة أمنية في شرائح M-series من Apple والتي يمكن استغلالها لاستخراج مفاتيح التشفير، وهذه الثغرة ميزة تحسين الأجهزة (DMP)، التي تم تصميمها لتحسين أداء بيانات الذاكرة، لكن الباحثين وجدوا أنه يمكن خداعها للكشف عن محتويات مواقع الذاكرة التي تحتوي على مفاتيح سرية.


وفقا لما ذكره موقع ” mspoweruser”، يحدث هذا لأن DMP يمكن أن يسيء تفسير قيم بيانات معينة كعناوين ذاكرة، مما يؤدي إلى تسرب المعلومات، فإن جزء الشريحة المسمى DMP، يساعد المعالج على تخمين البيانات التي قد يحتاجها بعد ذلك، والمشكلة هي أن المهاجمين يمكنهم خداع DMP للكشف عن الرموز السرية المخزنة في الذاكرة عن طريق إرباك DMP.


يمتلك هجوم GoFetch القدرة على اختراق المفاتيح المستخدمة لبروتوكولات التشفير المختلفة، بما في ذلك تلك المصممة لتكون آمنة ضد أجهزة الكمبيوتر الكمومية.


سيحتاج جميع المهاجمين إلى تشغيل برامج ضارة إلى جانب التطبيق المستهدف لفترة من الوقت (تتراوح من أقل من ساعة إلى 10 ساعات) لسرقة المفتاح.


نظرًا لطبيعة الثغرة الأمنية، لا يمكن إجراء تصحيح مباشر للرقاقة، ويقع هذا على عاتق مطوري البرامج لإضافة إجراءات أمنية إضافية لتطبيقاتهم.


يمكن أن تؤدي هذه الخطوات، مثل توزيع البيانات الحساسة بشكل عشوائي، إلى تباطؤ أداء النظام، ويُنصح المستخدمون بتحديث البرنامج بمجرد توفر التصحيحات التي تعالج ثغرة GoFetch.


يعتقد الباحثون أن الجهد التعاوني بين مصممي الأجهزة والبرامج ضروري لمعالجة المخاطر الأمنية المرتبطة بـ DMPs.


وستوفر تصميمات الشرائح المستقبلية تحكمًا أكثر دقة في وظائف DMP للتخفيف من نقاط الضعف هذه دون التضحية بالأداء.

اكتشاف ثغرة برقائق Apple M-series تسرب مفاتيح التشفير السرية

مصدر الخبر