Haberler

Mac’lerde kritik güvenlik açığı bulundu!

Apple Silicon çiplerindeki yeni bir güvenlik açığı, kararlı bir saldırganın şifrelenmiş anahtarları çalarak kullanıcının datalarına erişmesine imkan tanıyor. Araştırmacılar, Apple’ın M serisi çiplerinde, evrakların şifrelenmesi üzere şifreleme süreçleriyle ilgili bir sorun keşfetti. Lakin çipin mimari dizaynıyla ilgili bir sorun olduğu için giderilmesi çok güç görünüyor.

Apple Silicon güvenlik açığı şifreleme anahtarlarını sızdırıyor

Perşembe günü bir küme araştırmacı tarafından ayrıntılandırılan ve ArsTechnica tarafından rapor edilen sorun, büyük olasılıkla şu anda çalışan kod tarafından erişilecek olan bilgilerin bellek adreslerini kestirim eden data belleğine bağımlı evvelce getiricide (DMP) barınıyor. Bilgileri evvelce getirerek, makus gayeli kodların araştırılması için bir maksat haline geliyor.

Bunun nedeni, cache bellekten getirilecek bir sonraki data bitine ait varsayımlarını belirlemek için evvelki erişim modellerini kullanması. Bir saldırganın, cache dataları etkilemek için bu çalışma prosedürünü kullanması ve hassas datalara erişimin kapısını açması mümkün.

maclerde kritik guvenlik acigi bulundu 0 RIBpGbtj

GoFetch Saldırısı: Şifrelenmiş Anahtarların Çalınması

Araştırmacıların “GoFetch” olarak isimlendirdiği taarruz, Apple Silicon’daki DMP kullanımındaki tuhaflıktan yararlanıyor. Saldırıyı açıklarken araştırmacılar, DMP’nin bunu bir adres pozisyonu olarak ele alacağı ve akabinde bu bilgileri önbelleğe çekeceği bir işaretçi “gibi” görünmesinin mümkün olduğunu doğruluyor. Adresin önbellekteki görünümü görünür durumda, bu da makus maksatlı kodun onu etkin edebileceği manasına geliyor.

Saldırı, seçilen bir giriş saldırısını kullanarak şifreleme algoritması içindeki dataları bir işaretçi üzere görünecek formda değiştirir. Bilgi kıymetini bir adres üzere gören DMP, adresin kendisi sızdırılarak bilgileri bu adresten getiriyor. GoFetch saldırısı, root erişimi yerine öteki birçok üçüncü taraf macOS uygulamasıyla tıpkı kullanıcı ayrıcalıklarını kullanıyor. Bu, saldırıyı nitekim yürütmek için giriş pürüzünü azaltıyor, lakin öykünün tamamı bu değil.

Saldırıyı çalıştıran GoFetch uygulamasının da çalışabilmesi için şifrelenmiş amaç uygulamayla birebir yonga kümesinde kullanılması ve her ikisinin de verimlilik çekirdeklerini yahut performans çekirdeklerini tıpkı anda kullanması gerekiyor. Kümeye bağımlıdır, yani uygulamalar birebir küme içindeki farklı çekirdeklerde çalıştırılsa bile çalışmaya devam ediyor.

Araştırmacılar, akının klasik şifreleme algoritmalarının yanı sıra kuantumla güçlendirilmiş yeni versiyonlara karşı da işe yaradığını tez ediyor.

Etkileri ve Engellenmesi

Saldırının asıl sorunu, dizaynın merkezi bir modülü olduğundan Apple Silicon’un kendisine yama yapılamaması. Bunun yerine, kriptografik yazılım geliştiricilerinin meseleye süreksiz bir tahlil bulmak için azaltıcı tedbirler alması gerekiyor.

Güvenlik açığının etkinleşme sürecinin sadece verimlilik çekirdeklerinde çalıştırılması da mümkün, zira bunlarda DMP fonksiyonu yok. Daha süratli çekirdeklerde çalışmadığı için şifreleme performansı yeniden güçsüz oluyor. Üçüncü bir seçenek aslında M3 çipleri için geçerli; özel bir bit, DMP’yi devre dışı bırakmak için enjekte edilebilir. Araştırmacılar, ortaya çıkacak performans kaybının seviyesinin şimdi keşfedilmediğini de açıkladı.

Apple’ın başına gelen birinci önemli açık değil

2018 yılında tüm Mac ve iOS aygıtlarının yanı sıra 1997’den bu yana neredeyse tüm X86 aygıtlarını etkileyen Meltdown ve Spectre işlemci açıkları da keşfedilmişti.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu

Reklam Engelleyici Algılandı

Lütfen reklam engelleyiciyi devre dışı bırakarak bizi desteklemeyi düşünün