Незакрытая брешь в чипах Apple может слить секретные ключи шифрования

Незакрытая брешь в чипах Apple может слить секретные ключи шифрования

Незакрытая брешь в чипах Apple может слить секретные ключи шифрования

Недавно в M-серии процессоров Apple выявили уязвимость, позволяющую злоумышленникам извлечь закрытые ключи на компьютерах с macOS. Вектор атаки получил имя GoFetch.

Это классическая проблема утечки информации по сторонним каналам, которая в этом случае допускает сквозное извлечение ключей в момент, когда процессор запускает имплементации широко используемых криптопротоколов.

Причём, как отмечают в опубликованном отчёте специалисты, уязвимость не так просто закрыть, поскольку она связана с микроархитектурой самого чипа.

В результате «патчинг» сводится к введению дополнительных слоёв защиты в стороннем софте для криптографических операций, что может резко снизить производительность хвалёных «яблочных» чипов (особенно касается поколений M1 и M2).

Уязвимость можно использовать при выполнении вредоносного приложения и целевой криптографической операции на одном кластере CPU. При этом условному атакующему не требуется root-доступ, хватит обычных привилегий, которым пользуется весь софт в macOS.

GoFetch работает как против классических алгоритмов шифрования, так и против так называемого нового поколения, которое якобы более устойчиво к атакам квантовых компьютеров.

2048-битный ключа RSA новый метод может извлечь менее чем за час, а с 2048-битным ключом Диффи-Хеллмана придётся повозиться дольше — чуть более двух часов.

 

Особенность вектора атаки заключается в том, что он учитывает поведение функции DMP (уменьшает задержку между основной памятью и процессором) в процессорах M-серии. Иногда DMP путает содержимое памяти со значением указателя, в результате чего часто считываются данные, которые рассматриваются как адрес для доступа к памяти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky выкатила новые маршрутизаторы SD-WAN с поддержкой ГОСТ-шифрования

«Лаборатория Касперского» расширила линейку оборудования для своего программно-аппаратного комплекса Kaspersky SD-WAN. В систему добавлены новые маршрутизаторы Kaspersky SD-WAN Edge Service Router (KESR), поддерживающие ГОСТ-шифрование. Кроме того, компания получила заключение о соответствии решения требованиям ФСБ России к средствам криптографической защиты информации класса КС2.

Заказчикам стали доступны три модели маршрутизаторов с разной пропускной способностью:

  • KESR Model 1-N — для небольших компаний, до 200 Мбит/с;
  • KESR Model 2-N — для организаций с более высокими нагрузками, до 600 Мбит/с;
  • KESR Model 3-N — для средних и крупных предприятий, до 3 Гбит/с.

Каждая модель оснащена аппаратным модулем доверенной загрузки. В сочетании с ГОСТ-шифрованием это позволяет соответствовать уровню КС2, который предполагает более строгие требования к защите передаваемой информации.

Как отмечают в компании, такое сочетание технологий снижает риски несанкционированного доступа и утечек, что особенно важно для организаций, работающих с конфиденциальными данными и регулируемой информацией.

Новые маршрутизаторы уже доступны заказчикам.

Напомним, недавно компания также представила обновление платформы — Kaspersky SD-WAN 2.5, где увеличено максимально поддерживаемое число клиентских устройств в одном кластере, что позволяет масштабировать инфраструктуру в более крупных сетях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru