苹果 M 系列芯片被发现泄露秘密加密密钥

阅读时间图标 2分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

重点说明

  • 研究人员发现 Apple M 系列芯片中存在一个可能暴露加密密钥的漏洞。
  • GoFetch 攻击利用了旨在提高性能的芯片功能 (DMP)。
  • 需要软件更新来缓解该漏洞,从而可能影响性能。

研究人员发现了苹果公司的一个漏洞 M系列芯片 可用于提取加密密钥。这种旁路攻击 GoFetch 的目标是称为数据内存相关预取器 (DMP) 的硬件优化功能。

DMP 旨在通过预取处理器预期需要的数据来提高性能。但研究人员发现,它可能会被欺骗而泄露包含密钥的存储位置的内容。发生这种情况是因为 DMP 可能会将某些数据值误解为内存地址,从而导致信息泄漏。

简单来说,称为 DMP 的芯片部分可以帮助处理器猜测接下来可能需要什么数据。问题在于,攻击者可以通过混淆 DMP 来欺骗 DMP,从而泄露存储在内存中的秘密代码。

GoFetch 攻击有可能破坏用于各种加密协议的密钥,包括那些旨在针对量子计算机的安全协议。攻击者只需在目标应用程序旁边运行恶意软件一段时间(从不到 10 小时到 XNUMX 小时)即可窃取密钥。

由于该漏洞的硬件性质,无法直接进行芯片修补。软件开发人员有责任为其应用程序添加额外的安全措施。这些步骤(例如随机化敏感数据)可能会降低系统性能。

建议用户在解决 GoFetch 漏洞的补丁发布后立即更新软件。

研究人员认为,硬件和软件设计人员之间的协作对于解决与 DMP 相关的安全风险是必要的。理想情况下,未来的芯片设计将对 DMP 功能提供更精细的控制,以在不牺牲性能的情况下缓解这些漏洞。

苹果尚未就 GoFetch 研究发表声明。

更多 相关信息.

发表评论

您的电邮地址不会被公开。 必填带 *