蘋果 M 系列晶片被發現洩漏秘密加密金鑰

閱讀時間圖標 2分鐘讀


讀者幫助支持 MSpoweruser。如果您透過我們的連結購買,我們可能會獲得佣金。 工具提示圖標

請閱讀我們的揭露頁面,了解如何幫助 MSPoweruser 維持編輯團隊的發展 阅读更多

重點說明

  • 研究人員發現 Apple M 系列晶片中存在一個可能暴露加密金鑰的漏洞。
  • GoFetch 攻擊利用了旨在提高效能的晶片功能 (DMP)。
  • 需要軟體更新來緩解該漏洞,從而可能影響效能。

研究人員發現了蘋果公司的一個漏洞 M系列晶片 可用於提取加密金鑰。這種旁路攻擊 GoFetch 的目標是稱為資料記憶體相關預取器 (DMP) 的硬體最佳化功能。

DMP 旨在透過預取處理器預期需要的資料來提高效能。但研究人員發現,它可能會被欺騙而洩露包含密鑰的儲存位置的內容。發生這種情況是因為 DMP 可能會將某些資料值誤解為記憶體位址,導致資訊外洩。

簡單來說,稱為 DMP 的晶片部分可以幫助處理器猜測接下來可能需要什麼資料。問題在於,攻擊者可以透過混淆 DMP 來欺騙 DMP,從而洩露儲存在記憶體中的秘密代碼。

GoFetch 攻擊有可能破壞用於各種加密協定的金鑰,包括那些旨在針對量子電腦的安全協定。攻擊者只需在目標應用程式旁邊運行惡意軟體一段時間(從不到 10 小時到 XNUMX 小時)即可竊取金鑰。

由於該漏洞的硬體性質,無法直接進行晶片修補。軟體開發人員有責任為其應用程式添加額外的安全措施。這些步驟(例如隨機化敏感資料)可能會降低系統效能。

建議用戶在解決 GoFetch 漏洞的修補程式發布後立即更新軟體。

研究人員認為,硬體和軟體設計人員之間的協作對於解決與 DMP 相關的安全風險是必要的。理想情況下,未來的晶片設計將對 DMP 功能提供更精細的控制,以在不犧牲效能的情況下緩解這些漏洞。

蘋果尚未就 GoFetch 研究發表聲明。

更多 点击這裡.