Чіпи Apple Silicon отримали високу оцінку за їх продуктивність і ефективність, але нещодавні відкриття виявили вразливості, які можуть поставити під загрозу безпеку даних користувача.
Уразливість, відома як атака GoFetch, використовує фундаментальну проблему дизайну чіпів M-серії Apple. Це має значні наслідки для безпеки даних, особливо щодо криптографічних операцій і захисту конфіденційної інформації на пристроях Apple.
GoFetch: атака побічного каналу, націлена на криптографію Apple Silicon
Дослідники виявили в чіпах Apple Silicon вразливість, пов’язану з тим, як вони обробляють криптографічні операції. Ця вразливість, відома як атака GoFetch, використовує Data Memory Dependent Prefetcher (DMP), функцію оптимізації апаратного забезпечення, яка передбачає адреси пам’яті даних, до яких, ймовірно, буде доступ запущений код. Маніпулюючи даними, щоб вони виглядали як покажчики, зловмисники можуть обманом змусити DMP отримати конфіденційну інформацію в кеш ЦП, зробивши її доступною для шкідливого коду.
ПОВ'ЯЗАНО:Apple підтверджує, що 27-дюймовий iMac не буде оновлено до Apple Silicon
Атаку GoFetch можна здійснити з привілеями на рівні користувача, що робить її доступною для сторонніх програм macOS, не вимагаючи доступу root. Він спрямований як на класичні алгоритми шифрування, так і на новіші квантово-захищені версії, створюючи серйозну загрозу безпеці даних на пристроях Apple. Ефективність атаки демонструє її здатність витягувати ключі шифрування, такі як 2048-бітний ключ RSA, менш ніж за годину, що підкреслює серйозність уразливості.

Усунення вразливості GoFetch викликає труднощі, оскільки вона випливає з фундаментальної конструкції чіпа, а не з програмним забезпеченням. Розробники криптографічного програмного забезпечення повинні впроваджувати засоби пом’якшення, наприклад, використовувати програмування в постійному часі та методи сліпого зашифрованого тексту. Однак ці засоби захисту супроводжуються зниженням продуктивності, що впливає на ефективність операцій шифрування на уражених мікросхемах.

Хоча необхідні негайні заходи пом’якшення, довгострокові рішення вимагають ширшого апаратно-програмного підходу для врахування таких вразливостей, як атака GoFetch. Це включає в себе вибіркове відключення функції DMP для критично важливих для безпеки додатків і розширення апаратних можливостей для пом’якшення атак на бічних каналах. Apple та інших виробників чіпів закликають співпрацювати над надійними заходами безпеки для ефективного захисту даних користувачів.
- PSA: помилка macOS Sonoma 14.4 iCloud Drive видаляє збережені файли
Атака GoFetch повторює попередні вразливості чіпів, такі як Meltdown і Spectre, підкреслюючи поточні проблеми в забезпеченні безпеки апаратного забезпечення. Виробники повинні залишатися пильними та активними у вирішенні вразливостей, щоб зберегти довіру користувачів і цілісність даних.
(черезArsTechnica)
