هذه ليست المرة الأولى التي نتحدث فيها عن نقاط الضعف في شركة آبل. لقد وصل macOS Sonoma بالفعل ليغطي 61 ثغرات مع التصحيحات المقابلة لها ، حيث كانت هناك حالة للبرامج الضارة القادرة على تجاوز جميع وسائل حماية macOS. ما لم نتحدث عنه حتى الآن هو نقاط الضعف في الهاردوير .
توضح مقالة واسعة النطاق نشرتها Ars Technica شيئًا مثيرًا للقلق للغاية: ثغرة أمنية لا يمكن إصلاحها في عائلات شرائح M1 وM2. فهي تفتح الباب للوصول إلى مفاتيح الأمان وفك تشفيرها من خدمات التشفير المستخدمة على نطاق واسع.اكتشف فريق من الباحثين الثغرة الأمنية في شرائح M-series الشهيرة من شركة آبل وأطلقوا عليها اسم GoFetch. وباستخدام هجوم صممه الباحثون والاستفادة من الخلل، يمكن استخراج مفاتيح التشفير لطرق التشفير الأكثر استخدامًا في العالم. من بينها نجد مفاتيح RSA 2048 بت، DH-2048، Kyber-51 وDilithium-2. وكل ذلك في أطر زمنية تتراوح بين الساعة وعشر ساعات حتى الحصول عليها.
يبدو أن معالج M3 لم يتأثر في الوقت الحالي، لكن M1 و M2 تأثروا بالكامل بـ GoFetch. تستغل هذه الثغرة الأمنية ما يسمى "القناة الجانبية" في الطريقة التي تقوم بها الرقائق بعمليات استخراج المفاتيح عبر النقاط، والتي تتضمن نصوصًا برمجية نموذجية متعلقة بالأمان، بما في ذلك مهام المصادقة التي تتطلب مفاتيح الأمان والتشفير.
يبدو أن المشكلة مرتبطة بشكل مباشر بالبنية الدقيقة لرقائق M1 وM2. يمكن للمهاجم استخراج مفاتيح التشفير التي عادة ما تكون سرية، ويمكنه قراءة أي نوع من البيانات التي يتم تبادلها بين نقطتي النهاية. المشكلة الكبيرة هي أن هذه الثغرة الأمنية غير قابلة للتصحيح.
وهل يمكن فعل شيء حيال ذلك إذا لم تكن الثغرة الأمنية قابلة للتصحيح؟ يمكن لشركة آبل أن تحاول معالجتها بالبرمجيات. والآن، بحسب المصدر، سينخفض أداء أجهزة الكمبيوتر بشكل ملحوظ. ومن غير المعروف ما إذا كانت شركة آبل لديها أي خطط بخصوص ثغرة GoFetch في الوقت الحالي.
from حوحو للمعلوميات https://ift.tt/0eZYbSj
محول الأكوادإخفاء محول الأكواد الإبتساماتإخفاء الإبتسامات