Незакрытая брешь в чипах Apple может слить секретные ключи шифрования

Незакрытая брешь в чипах Apple может слить секретные ключи шифрования

Незакрытая брешь в чипах Apple может слить секретные ключи шифрования

Недавно в M-серии процессоров Apple выявили уязвимость, позволяющую злоумышленникам извлечь закрытые ключи на компьютерах с macOS. Вектор атаки получил имя GoFetch.

Это классическая проблема утечки информации по сторонним каналам, которая в этом случае допускает сквозное извлечение ключей в момент, когда процессор запускает имплементации широко используемых криптопротоколов.

Причём, как отмечают в опубликованном отчёте специалисты, уязвимость не так просто закрыть, поскольку она связана с микроархитектурой самого чипа.

В результате «патчинг» сводится к введению дополнительных слоёв защиты в стороннем софте для криптографических операций, что может резко снизить производительность хвалёных «яблочных» чипов (особенно касается поколений M1 и M2).

Уязвимость можно использовать при выполнении вредоносного приложения и целевой криптографической операции на одном кластере CPU. При этом условному атакующему не требуется root-доступ, хватит обычных привилегий, которым пользуется весь софт в macOS.

GoFetch работает как против классических алгоритмов шифрования, так и против так называемого нового поколения, которое якобы более устойчиво к атакам квантовых компьютеров.

2048-битный ключа RSA новый метод может извлечь менее чем за час, а с 2048-битным ключом Диффи-Хеллмана придётся повозиться дольше — чуть более двух часов.

 

Особенность вектора атаки заключается в том, что он учитывает поведение функции DMP (уменьшает задержку между основной памятью и процессором) в процессорах M-серии. Иногда DMP путает содержимое памяти со значением указателя, в результате чего часто считываются данные, которые рассматриваются как адрес для доступа к памяти.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

MITRE AADAPT: фреймворк для защиты от атак на криптоплатежи

НКО MITRE анонсировала запуск AADAPT (Adversarial Actions in Digital Asset Payment Technologies) — базы знаний о киберугрозах для систем цифровых валют, а также для транзакций с использованием таких активов.

Фреймворк AADAPT, построенный по образу и подобию MITRE ATT&CK, призван помочь разработчикам, финансистам, госорганам в выявлении, оценке и смягчении киберрисков, связанных с использованием цифровых валют, в том числе крипты.

Новая матрица содержит описания техник и тактик, которые в ходе атак на профильные финансовые системы и сервисы зафиксировали более 150 источников — научные сообщества, правительственные организации, представители отрасли.

Рост популярности криптовалюты породил новые киберугрозы. Наиболее уязвимыми оказались небольшие организации и органы местного самоуправления, которым зачастую не хватает ресурсов для достойного противостояния.

Миссия AADAPT — восполнить эту недостачу, предоставив плейбук TTP, практическое руководство и инструменты, позволяющие обеспечить адекватную защиту и своевременно выявить атаку на инфраструктуру, а в перспективе — укрепить доверие к экосистеме услуг и сервисов, построенных на базе технологий цифровых валют.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru