A­p­p­l­e­­ı­n­ ­S­i­l­i­c­o­n­ ­M­ ­s­e­r­i­s­i­ ­ç­i­p­l­e­r­i­n­d­e­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­b­u­l­u­n­d­u­ ­v­e­ ­y­a­m­a­ ­u­y­g­u­l­a­n­a­m­ı­y­o­r­

A­p­p­l­e­­ı­n­ ­S­i­l­i­c­o­n­ ­M­ ­s­e­r­i­s­i­ ­ç­i­p­l­e­r­i­n­d­e­ ­g­ü­v­e­n­l­i­k­ ­a­ç­ı­ğ­ı­ ­b­u­l­u­n­d­u­ ­v­e­ ­y­a­m­a­ ­u­y­g­u­l­a­n­a­m­ı­y­o­r­

Yeni bir güvenlik açığı keşfedildi ElmaMac ve MacBook bilgisayarları – ve en kötü yanı, yamalanamaz olmasıdır.

Akademik araştırmacılar keşfetti güvenlik açığı ilk olarak Ars TeknikBu, bilgisayar korsanlarının Apple'ın yeni Silicon M-Serisi yonga setine sahip Apple bilgisayarlarındaki gizli şifreleme anahtarlarına erişmesine olanak tanıyor. Buna M1, M2 ve M3 Apple MacBook ve Mac bilgisayar modelleri dahildir.

AYRICA BAKINIZ:

Bing güvenlik açığı arama sonuçlarını değiştirmeyi mümkün kıldı

Temel olarak bu güvenlik açığı, 2020'nin sonlarından bugüne kadar piyasaya sürülen herhangi bir yeni Apple bilgisayarında bulunabilir.

Güvenlik açığı nedir?

Sorun şunlarla ilgili: ön getiriciler — işlem hızını artırma talebinden önce verileri tahmine dayalı olarak almayı amaçlayan bileşenler — ve kötü aktörlerin kötü niyetli saldırılarına açık bir alan bırakıyorlar.

Araştırmacılar, saldırıyı “GoFetch” olarak adlandırdılar ve bunu “veri belleğine bağımlı ön getiriciler (DMP'ler) aracılığıyla sabit zamanlı kriptografik uygulamalardan gizli anahtarları çıkarabilen bir mikro mimari yan kanal saldırısı” olarak tanımladılar.

Yan kanal saldırısı, bir bilgisayar protokolü veya algoritmasının tasarımı nedeniyle savunmasız bırakılan ekstra bilgileri kullanan bir siber saldırı türüdür.

Araştırmacılar sorunu Ars Technica'ya bir e-postada açıkladılar:

Ön getiriciler genellikle erişilen verilerin adreslerine bakar (erişilen verilerin değerlerini göz ardı ederek) ve gelecekte yararlı olabilecek adresleri tahmin etmeye çalışır. DMP bu anlamda farklıdır, çünkü adreslere ek olarak tahminlerde bulunmak (gidilecek adresleri tahmin etmek ve önceden getirmek) için veri değerlerini de kullanır. Özellikle, eğer bir veri değeri bir işaretçiye “benziyorsa”, bir “adres” olarak ele alınacaktır (aslında aslında öyle değildir!) ve bu “adresten” gelen veriler önbelleğe alınacaktır. Bu adresin önbelleğe varışı, önbellek yan kanallarından sızarak görülebilir.

Saldırımız bu gerçeği istismar ediyor. Şifreleme anahtarlarını doğrudan sızdıramayız, ancak yapabileceğimiz şey, seçilen bir giriş saldırısı aracılığıyla şifreleme algoritması içindeki ara verileri bir işaretçi gibi görünecek şekilde değiştirmektir. DMP daha sonra veri değerinin bir adrese “benzediğini” görür ve verileri bu “adresten” önbelleğe getirir, bu da “adres”i sızdırır. Veri değerinin önceden getirilmesi umurumuzda değil, ancak ara verinin bir adrese benzemesi, bir önbellek kanalı aracılığıyla görülebilmesi ve zaman içinde gizli anahtarın ortaya çıkması için yeterlidir.

Temel olarak araştırmacılar, Apple'ın Silicon yonga setlerindeki (M1, M2 ve M3) DMP'lerin bilgisayar korsanlarına gizli şifreleme anahtarları gibi hassas bilgilere erişim sağlayabildiğini keşfetti. DMP'ler, kriptografi uygulamalarında bulunan güvenliği aşmak için silah haline getirilebilir ve bunu da hızlı bir şekilde yapabilirler. Örneğin araştırmacılar 2048 bitlik bir RSA anahtarını bir saatten kısa sürede çıkarmayı başardılar.

Günümüzde genellikle bir güvenlik açığı keşfedildiğinde, şirket sorunu bir yazılım düzeltmesiyle düzeltebilir. Ancak araştırmacılar, sorunun çipin “mikro mimari” tasarımından kaynaklanması nedeniyle bunun düzeltilemez olduğunu söylüyor. Ayrıca, sorunun hafifletilmesine yardımcı olmak için alınan güvenlik önlemleri, M serisi çiplerin performansında ciddi bir düşüş gerektirecektir.

Araştırmacılar söylemek bulgularını ilk kez 5 Aralık 2023'te Apple'ın dikkatine sunduklarını söyledi. Araştırmalarını kamuoyuna açıklamadan önce 107 gün beklediler.

var facebookPixelLoaded = false;
window.addEventListener(‘load’, function(){
document.addEventListener(‘scroll’, facebookPixelScript);
document.addEventListener(‘mousemove’, facebookPixelScript);
})
function facebookPixelScript() {
if (!facebookPixelLoaded) {
facebookPixelLoaded = true;
document.removeEventListener(‘scroll’, facebookPixelScript);
document.removeEventListener(‘mousemove’, facebookPixelScript);
!function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function(){n.callMethod?
n.callMethod.apply(n,arguments):n.queue.push(arguments)};if(!f._fbq)f._fbq=n;
n.push=n;n.loaded=!0;n.version=’2.0′;n.queue=[];t=b.createElement(e);t.async=!0;
t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window,
document,’script’,’//connect.facebook.net/en_US/fbevents.js’);
fbq(‘init’, ‘1453039084979896’);
fbq(‘track’, “PageView”);
}
}

Kaynak bağlantısı

Popular Articles

Latest Articles