Apple Silicon 芯片漏洞可利用作破解加密密钥 无法轻易修复

一群研究人员最近发现苹果M系列芯片存在一个安全漏洞,此漏洞允许攻击者通过窃取加密密钥来访问用户的数据。 由于这一问题源于芯片的架构设计,因此非常难以缓解。

「GoFetch」攻击揭开数据存取新途径

Apple Silicon 芯片漏洞可利用作破解加密密钥 无法轻易修复

这一安全问题与芯片中的数据内存依赖型预取器(DMP)有关,该预取器预测当前运行代码最可能访问的内存地址。 然而,攻击者可以利用这一机制,通过影响预取的数据,进而访问敏感数据。 研究人员称这种攻击方式为「GoFetch」,利用 DMP 的一个怪异之处来进行攻击。

加密算法的风险与挑战

GoFetch 攻击的实施并非一蹴而就的破解加密密钥过程,而是需要重复进行,最终揭示加密密钥。 这种攻击与许多其他第三方 macOS 应用程序使用的用户权限相同,而不是根访问权限。 此外,攻击必须在相同的芯片集群上进行,且目标加密应用程序和运行 GoFetch 的应用程序必须同时使用效能核心或性能核心。

解决方案的困难与影响

由于此问题是 Apple Silicon 的核心部分,因此无法直接通过修补 Apple Silicon 来解决。 解决此问题需要加密软件的开发者进行缓解措施。 但是,任何缓解措施都会增加执行操作所需的工作量,从而影响性能。 这些影响仅限于使用加密和实施缓解措施的应用程序,而不会影响其他类型的一般应用程序。

芯片漏洞

芯片漏洞对设备生产商来说是一个巨大的问题,特别是当他们必须更改操作系统和软件以维护安全性时。 此次发现的安全问题不是苹果芯片设计中发现的第一个问题。 早在 2022 年,MIT 的研究人员就发现了一个名为「PACMAN」的无法修复的漏洞。 苹果公司对这一报道尚未发表评论,但研究人员声称在公开发布之前已对苹果进行了负责任的披露。

(0)
游研哥游研哥

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注