نوشته و ویرایش شده توسط مجله ی فرنگی
بر اساس یک مقالهی تحقیقاتی جدید، آسیبپذیری خطرناکی در پردازندههای سری M اپل وجود دارد که نمیتوان آن را برطرف کرد. این آسیبپذیری به هکرها امکان میدهد کلیدهای رمزنگاری محرمانهی مکها را در شرایطی خاص استخراج کنند.
حملهی سایبری مبتنیبر آسیبپذیری پردازندههای اپل که GoFetch نام دارد، مربوط به واحدهای DMP است. این واحدها در تلاشاند که بفهمند کامپیوتر پس از یک پردازش بهخصوص، در مرحلهی بعد سراغ پردازش کدام دادهها میرود.
هدف این سیستم، افزایش سرعت انجام کارها است؛ اما احتمال دارد که بهطور ناخواسته اطلاعاتی دربارهی پردازشهای کامپیوتر ارائه دهد.
گروهی از پژوهشگران امنیتی متوجه شدهاند که DMP-ها و خصوصاً آنهایی که در پردازندههای اپل وجود دارند، تهدیدی جدی برای مدلهای برنامهنویسی مبتنیبر ثابتِ زمانی ایجاد میکنند. این مدلها با هدف مقاومت دربرابر حملات کانال جانبی طراحی شدهاند.
به گفتهی پژوهشگران، DMP-های موجود در پردازندههای اپل گاهی اوقات برای شناسایی محتواهای حافظه دچار مشکل میشوند و ازطریق آسیبپذیری GoFetch امکان سوءاستفاده از این نقص امنیتی وجود دارد. هکرها ممکن است در کمتر از یک ساعت بتوانند سیستم امنیتی را دور بزنند و به کلیدهای رمزنگاری دسترسی پیدا کنند.
ظاهراً نقص موجود در پردازندههای اپل را نمیتوان بهطور مستقیم برطرف کرد و برای مقابله با تهدید، باید سراغ تقویت نرمافزارهای متفرقهی رمزنگاری رفت. چنین کاری میتواند عملکرد دستگاه را به هنگام پردازشهای رمزنگاری، بهشدت کاهش دهد؛ خصوصاً در مدلهایی از لپ تاپ اپل که به تراشههای M1 و M2 مجهزند. پردازندهی M3 اپل کدی ویژه دارد که توسعهدهندگان میتوانند از آن برای مقابله با حمله استفاده کنند.
این نخستین باری نیست که پژوهشگران متوجه نقص امنیتی در DMP-های اپل میشوند. در سال ۲۰۲۲ گفته شد که مشکلی مشابه آنچه بهتازگی کشف شده، در پردازندههای M1 و A14 Bionic هم وجود دارد. آسیبپذیری یادشده به حملهی Augury در گوشی آیفون منجر شد، اما امکان مقابله با آن وجود داشت.
حملات متمرکز بر DMP چندان معمول نیستند و در اکثر اوقات برای انجام آنها، هکر باید حتماً به کامپیوتر دسترسی پیدا کند.
دسته بندی مطالب
فرنگی