آسیب‌پذیری خطرناک و غیرقابل‌ رفع در کامپیوترهای اپل کشف شد

جمعه ۳ فروردین ۱۴۰۳ - ۲۳:۳۰
مطالعه 2 دقیقه
مک بوک پرو M1 Max در حالت بسته
یک آسیب‌پذیری خطرناک در پردازنده‌های اپل، استخراج کلیدهای رمزنگاری را امکان‌پذیر می‌کند.
تبلیغات

بر اساس یک مقاله‌ی تحقیقاتی جدید، آسیب‌پذیری خطرناکی در پردازنده‌های سری M اپل وجود دارد که نمی‌توان آن را برطرف کرد. این آسیب‌پذیری به هکرها امکان می‌دهد کلیدهای رمزنگاری محرمانه‌ی مک‌ها را در شرایطی خاص استخراج کنند.

حمله‌ی سایبری مبتنی‌بر آسیب‌پذیری پردازنده‌های اپل که GoFetch نام دارد، مربوط‌ به واحدهای DMP است. این واحدها در تلاش‌اند که بفهمند کامپیوتر پس از یک پردازش به‌خصوص، در مرحله‌ی بعد سراغ پردازش کدام داده‌ها می‌رود.

هدف این سیستم، افزایش سرعت انجام کارها است؛ اما احتمال دارد که به‌طور ناخواسته اطلاعاتی درباره‌ی پردازش‌های کامپیوتر ارائه دهد.

گروهی از پژوهشگران امنیتی متوجه شده‌اند که DMP-ها و خصوصاً آن‌هایی که در پردازنده‌های اپل وجود دارند، تهدیدی جدی برای مدل‌های برنامه‌نویسی مبتنی‌بر ثابتِ زمانی ایجاد می‌کنند. این مدل‌ها با هدف مقاومت دربرابر حملات کانال جانبی طراحی شده‌اند.

به گفته‌ی پژوهشگران، DMP-های موجود در پردازنده‌های اپل گاهی اوقات برای شناسایی محتواهای حافظه دچار مشکل می‌شوند و ازطریق آسیب‌پذیری GoFetch امکان سوءاستفاده از این نقص امنیتی وجود دارد. هکرها ممکن است در کمتر از یک ساعت بتوانند سیستم امنیتی را دور بزنند و به کلیدهای رمزنگاری دسترسی پیدا کنند.

ظاهراً نقص موجود در پردازنده‌های اپل را نمی‌توان به‌طور مستقیم برطرف کرد و برای مقابله با تهدید، باید سراغ تقویت نرم‌افزارهای متفرقه‌ی رمزنگاری رفت. چنین کاری می‌تواند عملکرد دستگاه را به هنگام پردازش‌های رمزنگاری، به‌شدت کاهش دهد؛ خصوصاً در مدل‌هایی از لپ تاپ اپل که به تراشه‌های M1 و M2 مجهزند. پردازنده‌ی M3 اپل کدی ویژه دارد که توسعه‌دهندگان می‌توانند از آن برای مقابله با حمله استفاده کنند.

این نخستین باری نیست که پژوهشگران متوجه نقص امنیتی در DMP-های اپل می‌شوند. در سال ۲۰۲۲ گفته شد که مشکلی مشابه آنچه به‌تازگی کشف شده، در پردازنده‌های M1 و A14 Bionic هم وجود دارد. آسیب‌پذیری یادشده به حمله‌ی Augury در گوشی آیفون منجر شد، اما امکان مقابله با آن وجود داشت.

حملات متمرکز بر DMP چندان معمول نیستند و در اکثر اوقات برای انجام آن‌ها، هکر باید حتماً به کامپیوتر دسترسی پیدا کند.

مقاله رو دوست داشتی؟
نظرت چیه؟
داغ‌ترین مطالب روز
تبلیغات

نظرات