蘋果M系列晶片發現新安全漏洞,攻擊者可竊取金鑰訊息,影響加密貨幣操作效能。此漏洞無法直接修復,需依賴第三方加密貨幣軟體增加防禦。研究人員測試顯示,攻擊可威脅多種加密貨幣實現,包括RSA和Diffie-Hellman。蘋果晶片本身難以修復,緩解措施會影響效能,尤其在M1和M2系列晶片上更為明顯。研究人員在公開報告前通知了蘋果。先前曝光的晶片漏洞包括Augury和PACMAN,對設備生產商可能帶來挑戰。 Meltdown和Spectre等晶片漏洞也曾影響大量設備。使用者和軟體開發人員應注意未來Apple更新和防禦措施。
綜編:Felix, PANews
3月21日,學術研究人員表示在蘋果M系列晶片中發現了一個新的安全漏洞。此漏洞允許攻擊者在從Mac電腦執行廣泛使用的加密貨幣操作時提取漏洞。漏洞無法透過直接修復晶片解決,只能依賴第三方加密貨幣軟體,但或導致效能急劇下跌。
經研究人員測試,該漏洞對多種加密貨幣實現構成威脅。目前已從OpenSSL Diffie-Hellman、Go RSA 以及CRYSTALS Kyber 和Dilithium 中提取了金鑰。
攻擊者可以竊取鑰匙
漏洞來自資料記憶體依賴預取器(Data Memory-Dependent Prefetcher,簡稱為DMP),DMP 能夠預測將要提高記憶體位址的存取以處理器效率。
然而,DMP 有時會錯誤導出密鑰等敏感數據內容與內存地址指針偏移,攻擊者可以通過佈置加密貨幣演算法中的中間數據,設置在特定輸入下看起來相似的地址,從而利用DMP 的這一點特性來洩漏密鑰資訊。這種攻擊不是立即破解密鑰。但是,攻擊可以重複進行,直到密鑰暴露。
研究人員稱,這種攻擊既可以攻擊經典的加密貨幣演算法,也可以攻擊最新的量子強化演算法。
其效果是,研究人員的測試應用程式能夠在一個小時之內終止提取2048位元的RSA軟體,而只需兩個多小時即可提取2048位元的Diffie-Hellman軟體。省去離線處理時間,取得Dilithium-2Key需十個小時。
蘋果晶片本身難以修復
這次攻擊的問題是,由於屬於其蘋果矽晶片的核心部分,本身無法修復,只能依賴第三方加密貨幣軟體增加防禦措施。
問題是,任何緩解措施都會增加操作執行所需的工作負載,進而影響效能,特別是對於M1和M2系列晶片來說,這種效能下跌可能更加明顯。
蘋果拒絕發表評論。研究人員聲稱,他們在公開發布報告之前向蘋果進行了決策的披露,於2023年12月5日通知了該公司。
使用者和軟體開發人員可能會密切關注macOS 和其他需要網路中與此漏洞相關的未來Apple 更新和緩解措施。
晶片漏洞屢屢被曝
值得一提的是,阿聯酋一些研究人員在2022年就指出蘋果晶片的DMP存在一個名為「Augury」的漏洞。當時,所謂的Augury漏洞被認為會構成重大威脅」。
此外,麻省理工學院的研究人員在2022年發現了一個名為「PACMAN」的無法修復身分的漏洞,該漏洞利用指針驗證程序創建了旁路攻擊。
晶片漏洞對設備生產商來說可能是一個大問題,特別是不得不對網路和軟體進行更改。
2018年,Meltdown和Spectre晶片漏洞,影響了所有Mac和iOS設備,以及自1997年以來生產的幾乎所有X86設備。這些安全漏洞依賴“推測性執行”,即晶片可以透過同時處理多個指令,甚至無序處理來提高速度。
參考:Ars Technica、Appleinsider
相關閱讀:比特幣「萬幣候」們如何保管自己的「巨額資產」?
資訊來源:0x資訊編譯自網際網路。版權歸作者Felix所有,未經許可,不得轉載