Открита е сериозна уязвимост в процесорите Apple M1/M2/M3

Открита е сериозна уязвимост в процесорите Apple M1/M2/M3

Открита е уязвимост в процесорите на Apple M-series, която позволява да бъдат откраднати секретни ключове от компютри и лаптопи, базирани на тях. Това се дължи на архитектурни грешки и не може да бъде напълно коригирано.

Уязвимостта се дължи на нов механизъм за предварително извличане на данни (DMP) от паметта към кеша на процесора.

Поради грешка в архитектурата на процесора на Apple, DMP функцията обърква съдържанието на паметта (като ключ) с указател към данните, които трябва да бъдат заредени. Това може да доведе до изтичане на ключ през страничен канал.

За да демонстрират уязвимостта, изследователите разработиха атаката GoFetch. Работи успешно на процесори Apple M1 и M2, без да изисква администраторски права.

Процесът на извличане на ключ отнема от няколко минути до десет часа, в зависимост от вида на ключа и криптографския алгоритъм. 

Защитата срещу уязвимости ще трябва да бъде внедрена във всички криптографски софтуери. Предложените техники включват маскиране на данни и разтоварване на изчисленията към енергийно ефективни ядра без DMP. Но това ще доведе до намаляване на скоростта на криптографските функции.

Процесорът Apple M3, за разлика от M1 и M2, ви позволява да деактивирате DMP в хардуера. Това обаче също ще повлияе на производителността.

Функцията DMP също е налична в процесорите Intel Raptor Lake, но те не са засегнати от уязвимостта на GoFetch.

Още по темата във

facebook

Сподели тази статия в: