في تطور أكاديمي جديد، كشف باحثون عن ثغرة أمنية خطيرة في رقائق آبل من سلسلة M-series، تؤثر بشكل أساسي على أمن الأصول المشفرة.
هذا الخلل، الذي تم تفصيله في منشور أعده باحثون من مؤسسات مرموقة. يمكّن المهاجمين من الوصول إلى المفاتيح السرية أثناء عمليات التشفير.
كيف يمكن لهذه الثغرة اختراق أجهزة ماك بوك؟
تكمن المشكلة في البنية الدقيقة لشرائح M1 و M2 من آبل، وللأسف فإنه من المستحيل ترقيع هذه الثغرة بشكل مباشر. ويتطلب تخفيف أثرها تعديلات في برمجيات التشفير التابعة لجهات خارجية، مما قد يؤثر بالسلب على الأداء.
في صُلب هذه الثغرة الأمنية يقع ما يُعرف بـ "وحدة استباق جلب البيانات المعتمدة على الذاكرة " (data memory-dependent prefetcher - DMP) في هذه الشرائح. كذلك تهدف هذه الميزة إلى التنبؤ بالبيانات التي قد يحتاجها المعالج وتحميلها مُسبقًا. مما يقلل من زمن التأخير بين وحدة المعالجة المركزية والذاكرة.
ومع ذلك، فإن السلوك الفريد لهذه الخاصية قد يسيء تفسير محتويات الذاكرة على أنها عناوين مؤشرات. مما يؤدي إلى تسرب غير مقصود للبيانات من خلال القنوات الجانبية.
يشرح خبراء مثل بورو تشين من جامعة إلينوي أوربانا شامبين وينغتشن وانغ من جامعة تكساس في أوستن أن المهاجمين يمكنهم استغلال سلوك هذا المُعد المسبق. ويحققون ذلك من خلال صياغة مدخلات يتعرف عليها برنامج إدارة البيانات المسبق بشكل خاطئ كعناوين. وبالتالي تسريب مفاتيح التشفير بشكل غير مباشر. هذه العملية أساسية في هجوم GoFetch الذي تم تحديده حديثًا.
وأوضح الباحثون: "رؤيتنا الرئيسية هي أنه بينما تقوم وحدة DMP فقط بإلغاء الإشارة إلى المؤشرات، يمكن للمهاجم تصميم مدخلات بحيث تؤدي إلى هندسة الحالة الوسيطة للبيانات بشكلٍ يجعلها تبدو وكأنها مؤشر فقط إذا كانت القيم السرية تُلبي شروطًا محددة من قبل المهاجم".
ومن اللافت للنظر أن هجوم GoFetch لا يتطلب صلاحيات المسؤول (root) لتنفيذه. حيث يعمل بامتيازات المستخدم العادي على أنظمة ماك أو إس (macOS).
وقد أثبت الهجوم فعاليته ضد طرق التشفير التقليدية ومقاومة الكم (quantum-resistant). حيث يمكنه استخراج المفاتيح ضمن إطار زمني يختلف باختلاف بروتوكول التشفير.
في مواجهة هذا التهديد، يجب على المطورين التعامل مع هذا التعقيد. فهم بحاجة إلى تنفيذ دفاعات قوية، على الرغم من فعاليتها. إلا أنها قد تبطئ أداء المعالج بشكل كبير أثناء مهام التشفير.
أيضا من هذه الأساليب التخفيفية نجد "إخفاء النص المشفر" (ciphertext blinding) وهي فعالة ولكنها تتطلب طاقة حسابية كبيرة وقد تؤثر على عمليات تبادل المفاتيح بشكل خاص.
إن الكشف عن ثغرة GoFetch يأتي في إطار سياق أوسع من التهديدات الرقمية المتزايدة، لا سيما بالنسبة لحاملي العملات المشفرة. فقد أشارت تقارير حديثة إلى ثغرات أمنية كبيرة في نظامي التشغيل iOS و macOS . والتي تم استغلالها لعمليات احتيال بالعملات المشفرة.
كما قد سلطت مؤسسات مثل المعهد الوطني للمعايير والتكنولوجيا وخبراء الأمن السيبراني الضوء على الثغرات الأمنية في التطبيقات وأنظمة التشغيل المستخدمة على نطاق واسع. داعين إلى زيادة حذر المستخدم وتحديثات النظام بشكل فوري.
إخلاء مسؤولية
جميع المعلومات المنشورة على موقعنا الإلكتروني تم عرضها على أساس حسن النية ولأغراض المعلومات العامة فقط. لذا، فأي إجراء أو تصرف أو قرار يقوم به القارئ وفقاً لهذه المعلومات يتحمل مسؤوليته وتوابعه بشكل فردي حصراً ولا يتحمل الموقع أية مسؤولية قانونية عن هذه القرارات.