Apple M Serisi Çip Güvenlik Açığı: Şifreleme Anahtarları Risk Altında


Apple'ın M serisi çiplerinde yamalanamayan bir güvenlik açığı bildirildi. Apple M serisi çipteki güvenlik açığı potansiyel olarak gizli şifreleme anahtarlarını sızdırabilir. Çiplerin mimarisinin derinliklerine gömülü olan bu kusur, teknoloji devi için performanstan ödün vermeden güvenlik endişelerini giderme açısından zorluk teşkil ediyor.

Akademik araştırmacılar tarafından keşfedilen ve Perşembe günü yayınlanan bir makalede açıklanan Apple çip güvenlik açığı, Mac cihazlarda kullanılan M serisi çiplerdeki kritik bir kusurun altını çiziyor. Çipler çeşitli şifreleme işlemlerini yürütürken saldırganların gizli anahtarları ele geçirmesine olanak tanıyan bir yan kanal etrafında dönüyor.

Cyber ​​Express, bu M serisi çip güvenlik açığı ve şifreleme anahtarlarına yönelik siber saldırılara karşı koymaya yönelik hafifletme stratejileri hakkında daha fazla bilgi edinmek için Apple ile iletişime geçti. Ancak bu yazı yazıldığı sırada herhangi bir resmi açıklama veya yanıt paylaşılmadı.

Apple M Serisi Çip Güvenlik Açığı Çözümü

Yamalar yoluyla düzeltilebilen geleneksel yazılım açıklarının aksine, bu sorun silikonun kendi tasarımından kaynaklanıyor ve doğrudan düzeltmeleri olanaksız hale getiriyor.

Foresight News, güvenlik açığının cüzdan anahtarlarının sızması konusunda ciddi bir risk oluşturduğunu bildirdi. Kusur, şifreli işlemler sırasında uçtan uca anahtarların çıkarılmasını kolaylaştıran bir yan kanal olarak çalışıyor.

Ancak çipin mikro mimarisindeki kökeni nedeniyle geleneksel yama yöntemleri etkisizdir. Bunun yerine, bu Apple M-Serisi Çip güvenlik açığının giderilmesi, üçüncü taraf şifreleme yazılımında savunma önlemlerinin uygulanmasını gerektirir.

Ne yazık ki, bu önlemlerin, etkilenen M serisi yongaların, özellikle de erken M1 ve M2 yinelemelerine ait olanların performansını önemli ölçüde zayıflatan bir maliyeti var.

Güvenlik açığı, hedeflenen şifreleme işlemleri aynı CPU kümesinde standart kullanıcı sistemi izinlerine sahip kötü amaçlı uygulamaların yürütülmesiyle çakıştığında ortaya çıkıyor. Bu kesişme, kötü niyetli aktörlerin şifrelenmiş verilerin bütünlüğünü tehlikeye atmak için kullanabileceği bir boşluk yaratır.

Veri Belleğine Bağlı Ön Getiricilerin Rolü

Bu Apple M Serisi Çip güvenlik açığının merkezinde, çiplerin veri belleğine bağımlı önceden getiricisi (DMP) yer alıyor; bu, yakın zamanda erişilmesi muhtemel bellek adreslerini tahmin ederek sistem performansını artırmak için tasarlanmış bir donanım optimizasyonu.

DMP, fiili alımdan önce verileri proaktif olarak CPU önbelleğine yükleyerek gecikmeyi en aza indirir ve böylece hesaplama verimliliğini optimize eder. Ancak Ars Technica'nın bildirdiğine göre bu optimizasyon, saldırganların hassas bilgileri alabileceği bir yan kanal açtığından yanlışlıkla bir güvenlik açığı ortaya çıkarıyor.

Güvenlik uzmanları, kötü amaçlı süreçlerin kriptografik işlemlerden gizli anahtar materyali toplamak için yararlanabileceği tahmin edilebilir erişim modelleri oluşturduklarından, önceden getiricilerle ilişkili risklerin uzun süredir farkındadır.

Bu güvenlik açığının benzersiz yönü, zaman zaman veri içeriklerini bellek adresleri olarak yanlış yorumlayan ve gizli bilgilerin yanlışlıkla sızmasına yol açan Apple DMP'lerinin davranışında yatmaktadır. Girdiden bağımsız olarak tek tip operasyon süreleri sağlamayı amaçlayan bir programlama yaklaşımı olan sabit zamanlı paradigmadan bu sapma, güvenlik açığının ciddiyetinin altını çiziyor.

Güvenlik Açığından Faydalanmak: GoFetch Saldırısı

Araştırmacılar ayrıca, Apple'ın M-Serisi yongalarından hassas kriptografik anahtarlar çıkarmak için bu Apple M-Serisi yonga güvenlik açığından yararlanan GoFetch adlı yeni bir saldırıyı da ortaya çıkardı. Dikkat çekici bir şekilde, bu saldırı root erişimi gerektirmiyor ancak standart kullanıcı ayrıcalıkları kullanılarak yürütülebiliyor ve bu da macOS sistemlerindeki tipik üçüncü taraf uygulamalara verilen izinleri yansıtıyor.

GoFetch, hedeflenen şifreleme uygulamasıyla aynı CPU kümesine sızarak çalışır ve şifrelenmiş işlemler sırasında hassas verileri yakalayıp çıkarmasını sağlar. Bu saldırı metodolojisinin hem klasik şifreleme algoritmalarına hem de daha yeni, kuantum dirençli şifreleme protokollerine karşı etkili olduğu kanıtlanmıştır ve etkilenen sistemlerin güvenlik durumunu zayıflatmaktadır.

Bir ihtiyati tedbir olarak, son kullanıcıların dikkatli olmaları ve Apple ve üçüncü taraf yazılım satıcıları tarafından sağlanan güncellemeler ve risk azaltma stratejileri konusunda güncel kalmaları tavsiye edilir. İlk odak noktası bu araştırmada açıklanan belirli güvenlik açıklarını ele almak olsa da, daha kapsamlı zorluk, donanım-yazılım ekosisteminin gelecekteki tehditlere etkili bir şekilde dayanabilmesi için güçlendirilmesinde yatmaktadır.

Medya Yasal Uyarısı: Bu rapor, çeşitli yollarla elde edilen iç ve dış araştırmalara dayanmaktadır. Sağlanan bilgiler yalnızca referans amaçlıdır ve bu bilgilere güvenme konusunda tüm sorumluluk kullanıcılara aittir. Cyber ​​Express bu bilgilerin kullanılmasının doğruluğu veya sonuçları konusunda hiçbir sorumluluk kabul etmez.



Source link