دقت دراسة حديثة ناقوس الخطر، بعد تحديد ثغرة أمنية في شرائح M-series في أجهزة أبل، والتي لديها القدرة على تمكين المتسللين من استرداد مفاتيح التشفير الخاصة لمستخدمي ماك.

وفي غياب الحل المباشر، فإن الطريقة الأخرى التي اقترحها الباحثون قد تعيق الأداء بشكل كبير.

رقائق M-Series في أجهزة أبل عرضة لاستخراج مفاتيح التشفير

تعمل الثغرة الأمنية المعنية كقناة جانبية، مما يسمح باستخراج المفاتيح الشاملة عندما تنفذ شرائح أجهزة أبل تطبيقات بروتوكولات العملات المشفرة الشائعة الاستخدام. نظراً لأصله في البنية المعمارية الدقيقة للسيليكون، فإن الترقيع المباشر غير ممكن، على عكس نقاط الضعف التقليدية.

وبدلاً من ذلك، سلط التقرير الضوء على إصلاح يعتمد على دمج الدفاعات في برامج التشفير التابعة لجهات خارجية. ومع ذلك، فإن هذا النهج قد يؤدي إلى “تقليل” أداء شرائح السلسلة إم بشكل كبير أثناء مهام التشفير، وهو ما يتضح بشكل خاص في الأجيال السابقة مثل M1 وM2.

وأضاف الباحثون كذلك أن استغلال الثغرة الأمنية يحدث عندما تتم معالجة كل من عملية التشفير المستهدفة والتطبيق الضار، الذي يعمل بامتيازات نظام المستخدم القياسية، على نفس مجموعة وحدة المعالجة المركزية.

“رؤيتنا الرئيسية هي أنه في حين أن DMP يقوم فقط بإلغاء الإشارة إلى المؤشرات، يمكن للمهاجم صياغة مدخلات البرنامج بحيث عندما تختلط تلك المدخلات مع أسرار التشفير، يمكن هندسة الحالة الوسيطة الناتجة لتبدو كمؤشر إذا وفقط إذا كان السر يرضي المهاجم”.

سلط البحث الأخير الضوء على ما يتم وصفه بأنه ظاهرة تم التغاضي عنها فيما يتعلق بـDMPs داخل أبل سيليكون. في بعض الحالات، تسيء DMPs تفسير محتوى الذاكرة، بما في ذلك المواد الأساسية الهامة، كقيمة المؤشر المستخدمة لتحميل البيانات الأخرى. ونتيجة لذلك، يقوم DMP بشكل متكرر بالوصول إلى هذه البيانات وتفسيرها كعنوان، مما يؤدي إلى محاولات الوصول إلى الذاكرة، حسبما أوضح فريق الباحثين.

تستلزم هذه العملية، المعروفة باسم “إلغاء مرجعية” “المؤشرات”، قراءة البيانات وتسريبها عن غير قصد عبر قناة جانبية، وهو ما يمثل انتهاكاً واضحاً لنموذج الزمن الثابت.

GoFetch يظهر سلوكاً أكثر عدوانية

حدد الباحثون هذا الاختراق على أنه استغلال “GoFetch” مع توضيح أنه يعمل على نفس امتيازات المستخدم مثل معظم تطبيقات الطرف الثالث، ويستغل نقاط الضعف في مجموعات شرائح M-series. فهو يؤثر على خوارزميات التشفير الكلاسيكية والمقاومة للكم على حد سواء، مع اختلاف أوقات الاستخراج من دقائق إلى ساعات حسب حجم المفتاح.

وعلى الرغم من المعرفة السابقة بتهديدات مماثلة، قال الباحثون إن GoFetch يُظهر سلوكاً أكثر عدوانية في شرائح أجهزة أبل، مما يشكل خطراً أمنياً كبيراً.

إخلاء المسؤولية: الآراء والتحليلات والأخبار الواردة لا تعكس رأي بت شين. لا ينبغي اعتبار أي من المعلومات التي تقرأها على موقع بت شين بمثابة نصيحة استثمارية، ولا تصادق بت شين على أي مشروع قد يتم ذكره أو ربطه في هذه المقالة. يجب اعتبار شراء وتداول العملات المشفرة نشاطًا عالي المخاطر. ويرجى بذل المجهود الواجب قبل اتخاذ أي إجراء يتعلق بالمحتوى المذكور ضمن هذا التقرير. لا تتحمل بت شين أي مسؤولية في حالة خسارة الأموال في تداول العملات المشفرة.