Apple Silicon 晶片漏洞可利用作破解加密金鑰 無法輕易修復

M1

一群研究人員最近發現蘋果 M 系列晶片存在一個安全漏洞,此漏洞允許攻擊者通過竊取加密金鑰來訪問用戶的數據。由於這一問題源於晶片的架構設計,因此非常難以緩解。

m1max

「GoFetch」攻擊揭開資料存取新途徑

這一安全問題與晶片中的數據內存依賴型預取器(DMP)有關,該預取器預測當前運行代碼最可能訪問的內存地址。然而,攻擊者可以利用這一機制,通過影響預取的數據,進而訪問敏感數據。研究人員稱這種攻擊方式為「GoFetch」,利用 DMP 的一個怪異之處來進行攻擊。

加密演算法的風險與挑戰

GoFetch 攻擊的實施並非一蹴而就的破解加密金鑰過程,而是需要重複進行,最終揭示加密金鑰。這種攻擊與許多其他第三方 macOS 應用程序使用的用戶權限相同,而不是根訪問權限。此外,攻擊必須在相同的晶片集群上進行,且目標加密應用程序和運行 GoFetch 的應用程序必須同時使用效能核心或性能核心。

解決方案的困難與影響

由於此問題是 Apple Silicon 的核心部分,因此無法直接通過修補 Apple Silicon 來解決。解決此問題需要加密軟件的開發者進行緩解措施。但是,任何緩解措施都會增加執行操作所需的工作量,從而影響性能。這些影響僅限於使用加密和實施緩解措施的應用程序,而不會影響其他類型的一般應用程序。

晶片漏洞

晶片漏洞對設備生產商來說是一個巨大的問題,特別是當他們必須更改操作系統和軟件以維護安全性時。此次發現的安全問題不是蘋果晶片設計中發現的第一個問題。早在 2022 年,MIT 的研究人員就發現了一個名為「PACMAN」的無法修復的漏洞。蘋果公司對這一報導尚未發表評論,但研究人員聲稱在公開發佈之前已對蘋果進行了負責任的披露。

加入本站 WhatsApp 頻道最新限免情報立即知。

全新本站官方《限時情報王》 iOS 版 登場。限免已完結?不想錯過重大限免應用,可到本站追蹤 Telegram 頻道FacebookIG