ثغرة خطيرة لايمكن حلها في معالجات وحواسيب آبل M1, M2 : فتح أبواب التشفير للقراصنة بكل سهولة
فريق من الباحثين الأمنيين الجامعيين اكتشف ثغرة في مستوى الرقاقات في معالجات آبل المستخدمة في أجهزة حواسيب ماك.
آبل تواجه ثغرة في معالجاتها تسمح بكسر التشفير
ووفقًا للمجموعة، فإن هذا الخلل يمكنه تجاوز تشفير الحاسوب والوصول إلى مفاتيح الأمان، مما يضع بيانات الجهاز الماك الخاصة في خطر.
للاستفادة من هذه الثغرة، يتعين على المهاجم تجاوز إجراءات الحماية المدعومة من آبل، وتثبيت تطبيق ضار والسماح له بالعمل لفترة تصل إلى 10 ساعات، بالإضافة إلى الامتثال لمجموعة من الشروط المعقدة الأخرى، مما يقلل من فرص التعرض للتهديد في العالم الواقعي.
تتعلق الثغرة بما يعرف بـ "الجلب السابق المعتمد على ذاكرة البيانات" (DMPs)، وهي ميزة مدمجة في وحدة المعالجة المركزية تهدف إلى تحسين أداء الحاسوب أثناء تنفيذ التعليمات البرمجية.
هذه الميزة تعزز كفاءة المعالجات من خلال تخزين البيانات مسبقًا، حيث تتعامل مع أنماط البيانات كتوجيهات وتتنبأ بعناوين الذاكرة للبيانات المحتملة التي قد تُطلب في المستقبل من خلال التعليمات البرمجية في الوقت الحالي.
اكتشف الباحثون أن المهاجمين يمكنهم استغلال هذه الميزة في شرائح M-series لتجاوز التشفير.
وأوضح الباحثون أن استخدام الجلب السابق المعتمد على ذاكرة البيانات يمكن أن يُنشط نيابةً عن أي برنامج محتمل، حيث يحاول إلغاء الإشارة إلى بيانات محددة في ذاكرة التخزين المؤقت. وأشاروا إلى أن هذا السلوك يعرض كمية كبيرة من بيانات البرنامج للخطر.
وأضاف الباحثون أن التهديد الأمني الناتج عن الجلب السابق المعتمد على ذاكرة البيانات أخطر بكثير مما كان يعتقد سابقًا، وأن الهجمات الأولية على البرامج ذات الأهمية الأمنية تمت باستخدام هذه التقنية ضمن شرائح M-series.
وأطلق الباحثون على هذا النوع من الهجمات اسم GoFetch، وقاموا بتصميم تطبيق يمكنه الوصول إلى البيانات الآمنة في أجهزة ماك دون الحاجة إلى امتيازات المستخدم الجذر.
لا تقدم آبل العديد من الحلول لإصلاح الثغرات المكتشفة في الشرائح من خلال التحديثات البرمجية، دون أن يؤثر ذلك سلبًا على وظائف التشفير أو يبطئ أداء المعالجات.
بفضل إجراءات الحماية Gatekeeper التي تعمل بشكل افتراضي، فمن غير المرجح أن يتمكن المستخدمون من تثبيت تطبيقات ضارة.
تقوم إجراءات الحماية Gatekeeper بتنفيذ عمليات التثبيت من متجر آبل بشكل رئيسي، بالإضافة إلى التثبيت من قبل المطورين المعتمدين لدى آبل.
Posted from: this blog via Microsoft Power Automate.