Apple Silicon çiplerinde keşfedilen “GoFetch” adlı yeni bir kritik güvenlik açığının, saldırganların şifreleme anahtarlarını çalarak kullanıcı verilerine erişmesine izin verdiği ortaya çıktı. Aktarılanlara göre bu açık için yayınlanacak bir düzeltme şifreleme performansını büyük ölçüde düşürebilir. Öte yandan açığın, Apple'ın M serisi çiplerindeki mimari tasarımla ilgili olduğu ve sorunun hafifletilmesinin zor olacağı belirtildi.
Apple M1, M2 ve M3’lerde GoFetch açığı
Araştırmacıların Apple M1, M2 ve M3 yongalarında keşfettikleri GoFetch güvenlik açığı, CPU önbelleğinden kriptografi yani şifreleme bilgilerinin çalınmasına olanak tanıyor. Saldırganlar ise bu verilerden bir şifreleme anahtarı oluşturarak şifrelenmiş hassas verilere erişebiliyor.
Araştırmacılar GoFetch’in Apple’ın DMP (veri belleğine bağlı prefetcher) teknolojisine dayandığını belirtiyor. Sadece Apple işlemcilerde ve Intel'in Raptor Lake CPU mimarilerinde bulunan yeni nesil prefetcher, bellek içeriklerini ihtiyaç duyulmadan önce önbelleğe yüklüyor. Araştırmacılar, saldırganların bu çalışma şeklini kullanarak önceden getirilen verileri etkileyebileceği ve bu sayede hassas verilere erişebileceklerini söylüyor.
Sonuç olarak, GoFetch açığından yararlanan uygulamalar şifreleme yazılımını kandırarak hassas verileri saldırgan uygulamanın çalması için önbelleğe koyabilir. Araştırmacılar bu saldırı yöntemiyle şifreleme anahtarlarının anında kırılamayacağını ancak saldırının tekrar tekrar gerçekleşerek anahtarın zaman içinde ele geçirebileceğini belirtiyor.
Açığın engellenmesi oldukça zor
GoFetch açığı, son derece spesifik ve teknik bir güvenlik açığı olsa da kuantum bilgisayarlardan gelen saldırıları savuşturmak için kullanılan 2.048 bit anahtarlar da dahil olmak üzere her türlü şifreleme algoritmasını etkileyebiliyor. Araştırmacıların geliştirdiği bir test uygulamasının 2.048 bit RSA anahtarını 1 saatten kısa sürede kırdığı da gözler önüne serildi.
Bu da onu son derece ciddi bir güvenlik açığı haline getiriyor. Üstelik bu açığı donanım düzeyinde kapatmanın da bir yolu yok. Araştırmacılar, GoFetch açığının kapatmanın tek bir yolu olduğunu söylüyor. Bu tek yol da M1, M2 ve M3'ün şifreleme ve şifre çözme performansını ciddi ölçüde yavaşlatacak yazılım tabanlı bir hafifletme.
Apple, konuyla ilgili henüz bir açıklama yapmış değil, olası çözümler de sadece birer öneriden ibaret ve kullanıcıların yapabileceği pek bir şey yok. Ancak Apple, yazılım temelli bir çözümü kullanıma almaya karar verirse performans etkileri diğer genel uygulama türlerinden ziyade yalnızca şifreleme kullanan uygulamaları etkileyecek. Bununla birlikte araştırmacılar, ilgili açığın 5 Aralık 2023 tarihinde Apple’a bildirildiğini de açıkladı.
O birileri de kendileri aslında. Nsa nerden ekmek yiyecek yoksa. Artı bu açık var diye öncekiler yavaşlatılacak, yenileri über süper hızda gözükecekler. Kazan kazan bu a&...
O birileri de kendileri aslında. Nsa nerden ekmek yiyecek yoksa. Artı bu açık var diye öncekiler yavaşlatılacak, yenileri über süper hızda gözükecekler. Kazan kazan bu açıklar.
O birileri de kendileri aslında. Nsa nerden ekmek yiyecek yoksa. Artı bu açık var diye öncekiler yavaşlatılacak, yenileri über süper hızda gözükecekler. Kazan kazan bu açıklar.
< Bu mesaj bu kişi tarafından değiştirildi mystiery_ -- 22 Mart 2024; 14:16:51 >
Yersen açık sorunu. Amerikan istihbaratı bilgi toplayacak diye her işlemciye adamlar kasıtlı açık kapı bırakıyor. İnteldeki meltdown, spectre vs. Öyle bir zamandayızki pc, tablet, telefon vs herhangi bir cihazın sadece internete bağlı olması istihbarat örgütleri tarafından hacklenmesi için yeterli
Apple M1, M2 ve M3’lerde GoFetch açığı
Araştırmacıların Apple M1, M2 ve M3 yongalarında keşfettikleri GoFetch güvenlik açığı, CPU önbelleğinden kriptografi yani şifreleme bilgilerinin çalınmasına olanak tanıyor. Saldırganlar ise bu verilerden bir şifreleme anahtarı oluşturarak şifrelenmiş hassas verilere erişebiliyor.
Sonuç olarak, GoFetch açığından yararlanan uygulamalar şifreleme yazılımını kandırarak hassas verileri saldırgan uygulamanın çalması için önbelleğe koyabilir. Araştırmacılar bu saldırı yöntemiyle şifreleme anahtarlarının anında kırılamayacağını ancak saldırının tekrar tekrar gerçekleşerek anahtarın zaman içinde ele geçirebileceğini belirtiyor.
Açığın engellenmesi oldukça zor
Ayrıca Bkz.Apple'dan tüm iPhone'lara güncelleme: iOS 17.4.1 ve iOS 16.7.7 yayınlandı
Bu da onu son derece ciddi bir güvenlik açığı haline getiriyor. Üstelik bu açığı donanım düzeyinde kapatmanın da bir yolu yok. Araştırmacılar, GoFetch açığının kapatmanın tek bir yolu olduğunu söylüyor. Bu tek yol da M1, M2 ve M3'ün şifreleme ve şifre çözme performansını ciddi ölçüde yavaşlatacak yazılım tabanlı bir hafifletme.
Apple, konuyla ilgili henüz bir açıklama yapmış değil, olası çözümler de sadece birer öneriden ibaret ve kullanıcıların yapabileceği pek bir şey yok. Ancak Apple, yazılım temelli bir çözümü kullanıma almaya karar verirse performans etkileri diğer genel uygulama türlerinden ziyade yalnızca şifreleme kullanan uygulamaları etkileyecek. Bununla birlikte araştırmacılar, ilgili açığın 5 Aralık 2023 tarihinde Apple’a bildirildiğini de açıkladı.
Kaynak:https://appleinsider.com/articles/24/03/21/apple-silicon-vulnerability-leaks-encryption-keys-and-cant-be-patched-easily
Kaynak:https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips/
DH forumlarında vakit geçirmekten keyif alıyor gibisin ancak giriş yapmadığını görüyoruz.
Üye Ol Şimdi DeğilÜye olduğunda özel mesaj gönderebilir, beğendiğin konuları favorilerine ekleyip takibe alabilir ve daha önce gezdiğin konulara hızlıca erişebilirsin.
Haberi Portalda Gör