苹果 M 系列芯片被发现泄露秘密加密密钥
2分钟读
发表于
阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多
重点说明
- 研究人员发现 Apple M 系列芯片中存在一个可能暴露加密密钥的漏洞。
- GoFetch 攻击利用了旨在提高性能的芯片功能 (DMP)。
- 需要软件更新来缓解该漏洞,从而可能影响性能。
研究人员发现了苹果公司的一个漏洞 M系列芯片 可用于提取加密密钥。这种旁路攻击 GoFetch 的目标是称为数据内存相关预取器 (DMP) 的硬件优化功能。
DMP 旨在通过预取处理器预期需要的数据来提高性能。但研究人员发现,它可能会被欺骗而泄露包含密钥的存储位置的内容。发生这种情况是因为 DMP 可能会将某些数据值误解为内存地址,从而导致信息泄漏。
简单来说,称为 DMP 的芯片部分可以帮助处理器猜测接下来可能需要什么数据。问题在于,攻击者可以通过混淆 DMP 来欺骗 DMP,从而泄露存储在内存中的秘密代码。
GoFetch 攻击有可能破坏用于各种加密协议的密钥,包括那些旨在针对量子计算机的安全协议。攻击者只需在目标应用程序旁边运行恶意软件一段时间(从不到 10 小时到 XNUMX 小时)即可窃取密钥。
由于该漏洞的硬件性质,无法直接进行芯片修补。软件开发人员有责任为其应用程序添加额外的安全措施。这些步骤(例如随机化敏感数据)可能会降低系统性能。
建议用户在解决 GoFetch 漏洞的补丁发布后立即更新软件。
研究人员认为,硬件和软件设计人员之间的协作对于解决与 DMP 相关的安全风险是必要的。理想情况下,未来的芯片设计将对 DMP 功能提供更精细的控制,以在不牺牲性能的情况下缓解这些漏洞。
苹果尚未就 GoFetch 研究发表声明。
更多 相关信息.