યુનિવર્સિટી સુરક્ષા સંશોધકોની એક ટીમને એપલ સિલિકોન મેક્સમાં ચિપ-સ્તરનું શોષણ મળ્યું છે. જૂથ કહે છે કે ખામી કમ્પ્યુટરના એન્ક્રિપ્શનને બાયપાસ કરી શકે છે અને તેની સુરક્ષા કીને ઍક્સેસ કરી શકે છે, જે મેકના ખાનગી ડેટાને હેકર્સ માટે ખુલ્લા કરી શકે છે. સારી બાબત એ છે કે તમારે એપલના ગેટકીપર સુરક્ષાને બાયપાસ કરવાની, દૂષિત એપ્લિકેશન ઇન્સ્ટોલ કરવાની અને પછી સૉફ્ટવેરને 10 કલાક (અન્ય ઘણી જટિલ પરિસ્થિતિઓ સાથે) ચલાવવાની મંજૂરી આપવાની જરૂર છે, જે તમારા જોખમ વિશે ચિંતા કરવાની શક્યતાઓને ઘટાડે છે. વાસ્તવિક દુનિયા.
આ શોષણ એપલની M-સિરીઝ ચિપ્સના એક ભાગમાં ઉદ્દભવે છે જેને ડેટા મેમરી-આશ્રિત પ્રીફેચર્સ (DMPs) કહેવાય છે. DMP એ ડેટાને આગોતરી રીતે કેશ કરીને પ્રોસેસરોને વધુ કાર્યક્ષમ બનાવે છે. DMPs ડેટા પેટર્નને સૂચનાઓ તરીકે ગણે છે, તેનો ઉપયોગ કરીને તેઓને આગળ કઈ માહિતી ઍક્સેસ કરવાની જરૂર છે તેની આગાહી કરે છે. આ ટર્નઅરાઉન્ડ ઘટાડે છે અને “ગંભીર રીતે ઝડપી” જેવી પ્રતિક્રિયાઓને જન્મ આપવામાં મદદ કરે છે, જેનો ઉપયોગ ઘણીવાર Apple સિલિકોનનું વર્ણન કરવા માટે થાય છે.
સંશોધકોએ શોધી કાઢ્યું કે હુમલાખોરો એન્ક્રિપ્શનને બાયપાસ કરવા માટે DMP નો ઉપયોગ કરી શકે છે. “નવા રિવર્સ એન્જિનિયરિંગ દ્વારા, અમે શોધ્યું કે DMP સંભવિત રીતે કોઈપણ પ્રોગ્રામ વતી સક્રિય થાય છે, અને કેશમાં લાવવામાં આવેલા કોઈપણ ડેટાને ડિરેફરન્સ કરવાનો પ્રયાસ કરે છે જે પોઇન્ટર જેવું લાગે છે,” સંશોધકોએ લખ્યું. (“પોઇન્ટર્સ” એ સરનામાં અથવા દિશાઓ છે જે સૂચવે છે કે ચોક્કસ ડેટા ક્યાં શોધવો.) “આ વર્તન પ્રોગ્રામ ડેટાની નોંધપાત્ર માત્રાને જોખમમાં મૂકે છે.”
“આ પેપર દર્શાવે છે કે DMPs તરફથી સુરક્ષાનો ખતરો અગાઉના વિચાર કરતાં નોંધપાત્ર રીતે વધુ ખરાબ છે અને Apple M-શ્રેણી DMPs નો ઉપયોગ કરીને સુરક્ષા-જટિલ સોફ્ટવેર પર પ્રથમ એન્ડ-ટુ-એન્ડ હુમલાઓ દર્શાવે છે,” જૂથે લખ્યું.
સંશોધકોએ આ હુમલાને GoFetch નામ આપ્યું, અને તેઓએ એક એવી એપ બનાવી કે જે રુટ એક્સેસની જરૂર વગર મેકના સુરક્ષિત ડેટાને પણ એક્સેસ કરી શકે છે. આર્સ ટેકનીકા સિક્યોરિટી એડિટર ડેન ગુડિન સમજાવે છે, “એમ-સિરીઝ ચિપ્સ ક્લસ્ટર તરીકે ઓળખાય છે. ઉદાહરણ તરીકે, M1 પાસે બે ક્લસ્ટર છે: એક ચાર કાર્યક્ષમતા કોરો સાથે અને બીજું ચાર પ્રદર્શન કોરો સાથે. જ્યાં સુધી GoFetch એપ અને લક્ષિત ક્રિપ્ટોગ્રાફી એપ એક જ પરફોર્મન્સ ક્લસ્ટર પર ચાલી રહી છે – તે ક્લસ્ટરમાં અલગ-અલગ કોરો પર હોવા છતાં પણ – GoFetch ગુપ્ત કી લીક કરવા માટે પૂરતા રહસ્યો શોધી શકે છે.
વિગતો અત્યંત તકનીકી છે, પરંતુ Ars Technica લેખ જો તમે નીંદણમાં ઊંડા ઉતરવા માંગતા હોવ તો તે વાંચવા યોગ્ય છે.
પરંતુ સામાન્ય માણસ માટે બે મુખ્ય ઉપાયો છે: Apple સોફ્ટવેર અપડેટ્સ (ઓછામાં ઓછું Apple સિલિકોનના ટ્રેડમાર્ક પ્રદર્શનને ધીમું કર્યા વિના) સાથે હાલની ચિપ્સને ઠીક કરવા માટે ઘણું કરી શકતું નથી, અને જ્યાં સુધી તમારી પાસે Appleનો ગેટકીપર ચાલુ ન હોય (ડિફૉલ્ટ), તમે કદાચ પ્રથમ સ્થાને દૂષિત એપ્લિકેશન્સ ઇન્સ્ટોલ કરશો નહીં. ગેટકીપર માત્ર Mac એપ સ્ટોરમાંથી અને Apple રજિસ્ટર્ડ ડેવલપરની એપ્સને બિન-એપ સ્ટોર ઇન્સ્ટોલ કરવાની મંજૂરી આપે છે. (મેકઓએસ સુરક્ષા સેટિંગ્સમાં અનરજિસ્ટર્ડ ડેવલપર્સની એપ્લિકેશન્સને મેન્યુઅલી મંજૂર કરતી વખતે તમે વધુ સાવચેત રહેવાનું ઇચ્છી શકો છો.) જો તમે તે મર્યાદાની બહાર દૂષિત એપ્લિકેશન્સ ઇન્સ્ટોલ કરશો નહીં, તો તે તમારા ઉપકરણ સુધી પહોંચવાની શક્યતાઓ એકદમ ઓછી દેખાય છે. M-શ્રેણીને અસર કરશે Macs.
આ લેખ મૂળરૂપે Engadget પર https://www.engadget.com/apple-silicon-has-a-hardware-level-exploit-that-could-leak-private-data-174741269.html?src=rss પર પ્રકાશિત કરવામાં આવ્યો હતો .