Εντοπίστηκε ένα μη επιδιόρθωτο ελάττωμα σε υπολογιστές Mac σε Apple Πυρίτιο

υπολογιστές Mac από Apple έχουν μια κρίσιμη ευπάθεια που δεν μπορεί να επιδιορθωθεί. Όπως σημειώνουν οι ερευνητές στα πρόσφατα ευρήματά τους, αυτό θα μπορούσε να ανοίξει το δρόμο για τους χάκερ να σπάσουν την κρυπτογράφηση της συσκευής. Θα πρέπει να σημειωθεί ότι αυτή η ευπάθεια δεν περιορίζεται στα τσιπ M1. Ακόμη και τα τσιπ M2 και M3 επηρεάζονται επίσης. Αυτή είναι μια άλλη πρόκληση για τον τεχνολογικό γίγαντα, καθώς δεν μπορεί να διορθωθεί με παραδοσιακές μεθόδους επιδιόρθωσης. Σύμφωνα με το 9to5Mac, η ευπάθεια σχετίζεται με ένα στοιχείο γνωστό ως Data Memory-dependent Prefetchers (DMP), το οποίο αποτελεί αναπόσπαστο μέρος της λειτουργικότητας των σύγχρονων chipset.

Το DMP βελτιώνει την απόδοση του συστήματος προβλέποντας διευθύνσεις μνήμης για δεδομένα που είναι πιθανό να προσπελαστούν, μειώνοντας έτσι την καθυστέρηση. Ωστόσο, ένα ελάττωμα στη διαδικασία DMP θέτει σε κίνδυνο την ασφάλεια, παρερμηνεύοντας τα δεδομένα ως διευθύνσεις μνήμης, με αποτέλεσμα τη διαρροή ευαίσθητων πληροφοριών.

Μια ομάδα ερευνητών εργάστηκε για να εντοπίσει αυτήν την ευπάθεια, με αποτέλεσμα την ανάπτυξη ενός exploit που ονομάζεται GoFetch. Μέσα από προσεκτική ανάλυση, ανακάλυψαν ότι η εσφαλμένη ερμηνεία των δεδομένων DMP μπορεί να οδηγήσει σε αποκρυπτογράφηση των κρυπτογραφικών κλειδιών με την πάροδο του χρόνου. Παρά την τεχνική πολυπλοκότητά του, αυτή η ευπάθεια αποτελεί σημαντική απειλή για την ασφάλεια της συσκευής.

Αυτή δεν είναι η πρώτη περίπτωση ευπάθειας DMP σε προϊόντα πυριτίου Apple. Το 2022, μια ξεχωριστή ερευνητική ομάδα ανακάλυψε μια παρόμοια ευπάθεια που ονομάζεται Augury. Αυτά τα ευρήματα υπογραμμίζουν τις συνεχιζόμενες προκλήσεις που σχετίζονται με την ασφάλεια των τσιπ και υπογραμμίζουν την ανάγκη Apple έχει αναπτύξει μια αξιόπιστη μέθοδο προστασίας.

Υπάρχει λύση για αυτό το μοιραίο ελάττωμα;

Δεδομένου ότι αυτό το ελάττωμα δεν μπορεί να διορθωθεί, Apple έχει περιορισμένες δυνατότητες για την εξάλειψή του. Οι προτεινόμενες λύσεις, όπως η συσκότιση κρυπτογραφημένου κειμένου, προσφέρουν κάποιο βαθμό προστασίας, αλλά έχουν σημαντικό κόστος απόδοσης. Εναλλακτικά μέτρα, όπως η εκτέλεση κρυπτογραφικών διαδικασιών σε αποδοτικούς πυρήνες χωρίς DMP, αποτελούν συμβιβασμό μεταξύ της ασφάλειας και της αποτελεσματικότητας του συστήματος.

Παρά τη σοβαρότητα της ευπάθειας, η εκμετάλλευσή της απαιτεί σημαντική προσπάθεια και αλληλεπίδραση με τους χρήστες. Οι εισβολείς πρέπει να ξεγελάσουν τους χρήστες για να εγκαταστήσουν κακόβουλο λογισμικό που συνήθως αποκλείεται από προεπιλογή σε συσκευές Mac. Επιπλέον, η μεγάλη διάρκεια της επίθεσης - από 54 λεπτά έως 10 ώρες - μειώνει την πιθανότητα επιτυχούς εκμετάλλευσης σε πραγματικές συνθήκες.

Εταιρία Apple έχει ενημερωθεί για την ευπάθεια, αλλά δεν έχει λάβει ακόμη προστατευτικά μέτρα. Η μακροπρόθεσμη λύση είναι να αντιμετωπιστεί το ελάττωμα σε επίπεδο σχεδίασης τσιπ σε μελλοντικές επαναλήψεις.

Μέχρι τότε, συνιστάται στους χρήστες να είναι προσεκτικοί κατά την εγκατάσταση εφαρμογών τρίτων και να παραμένουν σε επαγρύπνηση για πιθανές απειλές για την ασφάλεια, αναφέρει η Ars Technica. Θα πρέπει πάντα να ελέγχετε την πηγή του λογισμικού για να βεβαιωθείτε ότι αυτό που κάνετε λήψη είναι μια νόμιμη και ασφαλής εφαρμογή.

Διαβάστε επίσης:

Κοινοποίηση
Julia Alexandrova

Καφετέρας. Φωτογράφος. Γράφω για την επιστήμη και το διάστημα. Νομίζω ότι είναι πολύ νωρίς για να συναντήσουμε εξωγήινους. Παρακολουθώ την εξέλιξη της ρομποτικής, για κάθε περίπτωση...

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται*