0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀(guān)看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

蘋(píng)果Apple Silicon芯片曝安全隱患:黑客可利用漏洞竊取用戶(hù)數(shù)據(jù)

微云疏影 ? 來(lái)源:綜合整理 ? 作者:綜合整理 ? 2024-03-22 10:30 ? 次閱讀

據(jù)消息人士透露,近期在Apple Silicon芯片中發(fā)現(xiàn)了一種安全漏洞,這一漏洞極易被利用以竊取用戶(hù)隱私數(shù)據(jù),盡管可以緩解和修復(fù),但對(duì)整體性能帶來(lái)顯著影響。這一漏洞現(xiàn)存于Data Memory-Dependent Prefetcher(即DMP)內(nèi)部。

據(jù)悉,黑客可借助此漏洞獲取加密密鑰,進(jìn)而盜取用戶(hù)個(gè)人信息。DMP作為內(nèi)存系統(tǒng)中的角色,負(fù)責(zé)推測(cè)當(dāng)前運(yùn)行代碼所需訪(fǎng)問(wèn)的內(nèi)存地址。黑客則借此可預(yù)測(cè)下一步需獲取的數(shù)據(jù)位,以此干擾數(shù)據(jù)的預(yù)取過(guò)程,進(jìn)而獲悉用戶(hù)敏感數(shù)據(jù)。此類(lèi)攻擊行為被稱(chēng)為“Go Fetch”操作。

在此環(huán)節(jié)中,黑客可借助偽裝的指針?lè)绞?,誤導(dǎo)DMP將其實(shí)認(rèn)作為真實(shí)地址,并將數(shù)據(jù)拉入緩存,以此方式難以立即攻破加密密鑰,然而卻可以通過(guò)重復(fù)試驗(yàn)最終獲得密鑰。

值得注意的是,該類(lèi)攻擊僅需同許多第三方macOS應(yīng)用程序類(lèi)似的用戶(hù)權(quán)限即可實(shí)現(xiàn),并非需要root訪(fǎng)問(wèn)權(quán)限,大大降低了攻擊難度。實(shí)驗(yàn)顯示,研究員設(shè)計(jì)的測(cè)試應(yīng)用程序在短時(shí)間內(nèi)就成功提取出2048位RSA密鑰以及2048位Diffie-Hellman密鑰。

然而,對(duì)此困境,由于漏洞位于Apple Silicon芯片核心部位,短期內(nèi)尚無(wú)法得到全面修復(fù)。同時(shí),不論采取何種緩解措施,都會(huì)大幅增加運(yùn)算負(fù)擔(dān),對(duì)性能造成不利影響。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀(guān)點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Apple
    +關(guān)注

    關(guān)注

    1

    文章

    920

    瀏覽量

    52708
  • DMP
    DMP
    +關(guān)注

    關(guān)注

    1

    文章

    39

    瀏覽量

    16663
  • 密鑰
    +關(guān)注

    關(guān)注

    1

    文章

    136

    瀏覽量

    19708
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    請(qǐng)問(wèn)DIX4192要讀取或者寫(xiě)入狀態(tài)和用戶(hù)數(shù)據(jù)寄存器的邏輯是什么?

    使用DIX4192通過(guò)SPDIF發(fā)送和接收用戶(hù)數(shù)據(jù),配置為48kHZ的采樣率,每次進(jìn)入到接收塊開(kāi)始中斷,延時(shí)2ms去讀取Register Page 1的寄存器. 這樣配置后,上電運(yùn)行幾秒鐘后,鎖相環(huán)會(huì)UNLOCK.下面是寄存器配置,請(qǐng)問(wèn)一下要讀取或者寫(xiě)入狀態(tài)和用戶(hù)數(shù)據(jù)
    發(fā)表于 09-30 07:06

    蘋(píng)果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線(xiàn)

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來(lái)重要消息,一個(gè)長(zhǎng)達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,
    的頭像 發(fā)表于 08-08 17:16 ?323次閱讀

    閃存的哪些扇區(qū)可用于用戶(hù)數(shù)據(jù)存儲(chǔ)?

    我想問(wèn)一下閃存的哪些扇區(qū)可用于用戶(hù)數(shù)據(jù)存儲(chǔ)(例如配置、登錄名/密碼)。目前,我正在使用外部存儲(chǔ)器,但使用板載閃存的某些扇區(qū)會(huì)更便宜。我嘗試在用 blank.bin 編寫(xiě)的一些扇區(qū)中寫(xiě)入數(shù)據(jù),但最后
    發(fā)表于 07-12 08:13

    請(qǐng)問(wèn)CYW20829能否通過(guò)Quad SPI連接固件、用戶(hù)數(shù)據(jù)和Quad SPI SRAM?

    我計(jì)劃在下圖所示的配置中使用 CYW20829。 是否可以使用 Quad SPI 連接固件、用戶(hù)數(shù)據(jù)和 Quad SPI SRAM?
    發(fā)表于 07-03 06:25

    macOS版LightSpy監(jiān)控系統(tǒng)利用WebKit漏洞竊取用戶(hù)數(shù)據(jù)

    這款名為 LightSpy 的惡意軟件原只存在于蘋(píng)果 iOS 與谷歌安卓系統(tǒng)中,主要功能是搜集各種數(shù)據(jù),如文件、截屏圖片、定位數(shù)據(jù)、微信語(yǔ)音記錄、微信支付信息等。
    的頭像 發(fā)表于 05-31 11:40 ?439次閱讀

    無(wú)損檢測(cè)有哪些安全隱患

    無(wú)損檢測(cè)技術(shù)在航空、航天、核電、石油、化工、機(jī)械制造等領(lǐng)域具有重要應(yīng)用。然而,由于操作不當(dāng)、設(shè)備故障、環(huán)境因素等原因,無(wú)損檢測(cè)過(guò)程中可能存在安全隱患。本文將詳細(xì)分析無(wú)損檢測(cè)中的安全隱患,并提出相應(yīng)
    的頭像 發(fā)表于 05-27 14:58 ?1178次閱讀

    車(chē)載車(chē)庫(kù)GPS信號(hào)屏蔽器:保護(hù)隱私,還是安全隱患

    深圳特信電子|車(chē)載車(chē)庫(kù)GPS信號(hào)屏蔽器:保護(hù)隱私,還是安全隱患
    的頭像 發(fā)表于 05-16 09:00 ?556次閱讀

    Avast因違規(guī)處理用戶(hù)數(shù)據(jù)被處以罰款

    據(jù)最新報(bào)道,安全軟件廠(chǎng)商阿瓦斯(Avast)因違規(guī)處理用戶(hù)數(shù)據(jù),遭受捷克個(gè)人數(shù)據(jù)保護(hù)部門(mén)罰款高達(dá)3.51億捷克克朗(相當(dāng)于約1.09億元人民幣)。該事件并不是阿瓦斯首次因用戶(hù)數(shù)據(jù)處理問(wèn)
    的頭像 發(fā)表于 05-08 14:51 ?402次閱讀

    Netflix利潤(rùn)創(chuàng)新高,付費(fèi)用戶(hù)數(shù)達(dá)2.696億,季度報(bào)告公布

    Netflix在股東信中指出,未來(lái)將更注重收入及其他財(cái)務(wù)數(shù)據(jù)的披露,而非單純關(guān)注用戶(hù)數(shù)。同時(shí),Netflix宣布自2025年Q1起,將不再披露訂閱用戶(hù)數(shù)數(shù)據(jù),但在達(dá)到特定里程碑后仍會(huì)
    的頭像 發(fā)表于 04-19 11:27 ?1071次閱讀

    CleanMyMac被假冒軟件竊取用戶(hù)數(shù)據(jù),MacPaw公司呼吁用戶(hù)警惕

    這批山寨CleanMyMac應(yīng)用違反了蘋(píng)果公司的條規(guī)及道德規(guī)范,采用多樣手法入侵Mac電腦、掩藏偷盜行為,并未經(jīng)授權(quán)收集Mac設(shè)備的個(gè)人敏感信息如瀏覽歷史、文件記錄等,且狡猾地掩飾行蹤,使安全防護(hù)工具無(wú)法檢測(cè)。
    的頭像 發(fā)表于 03-29 09:57 ?417次閱讀

    特斯拉修補(bǔ)黑客競(jìng)賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車(chē)品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患
    的頭像 發(fā)表于 03-22 11:35 ?390次閱讀

    蘋(píng)果Apple silicon芯片安全漏洞 修復(fù)將犧牲大量性能

    洞見(jiàn)分析
    電子發(fā)燒友網(wǎng)官方
    發(fā)布于 :2024年03月22日 11:28:23

    蘋(píng)果iOS快捷指令應(yīng)用存在漏洞,已獲修復(fù)

    這個(gè)名為CVE-2024-23204的漏洞嚴(yán)重程度達(dá)到7.5分(滿(mǎn)分10分),通過(guò)利用“擴(kuò)展URL”功能,規(guī)避蘋(píng)果的TCC訪(fǎng)問(wèn)控制系統(tǒng),進(jìn)而竊取用戶(hù)的照片、聯(lián)系人和文件甚至復(fù)制板內(nèi)容等
    的頭像 發(fā)表于 02-23 10:19 ?616次閱讀

    Android安全性:保護(hù)你的應(yīng)用和用戶(hù)數(shù)據(jù)

    其次,數(shù)據(jù)傳輸加密也是一個(gè)重要的安全性方面。在應(yīng)用中,數(shù)據(jù)的傳輸經(jīng)常涉及到敏感信息,例如用戶(hù)的個(gè)人信息、登錄憑證等。為了保護(hù)這些敏感信息不被竊取
    的頭像 發(fā)表于 11-25 11:24 ?1249次閱讀

    如何將用戶(hù)數(shù)據(jù)存貯到電池供電域數(shù)據(jù)寄存器

    AT32F4xx電池供電域數(shù)據(jù)存儲(chǔ)展示如何將用戶(hù)數(shù)據(jù)存貯到電池供電域數(shù)據(jù)寄存器。
    發(fā)表于 10-27 08:17