Исследователи обнаружили серьёзную уязвимость в микроархитектуре чипов Apple M-серии
25/03/24
Главная проблема заключается в том, что данная уязвимость непосредственно связана с дизайном чипов и не подлежит полному исправлению простым обновлением программного обеспечения.
Уязвимость связана с функцией предварительной загрузки данных (DMP), которая оптимизирует обработку информации за счёт прогнозирования будущих запросов к памяти. Эта функция может неверно отображать криптографические ключи, что открывает путь для их извлечения через специализированные атаки.
Команда международных исследователей разработала атаку под названием GoFetch, демонстрирующую возможность извлечения ключей без необходимости административных прав на устройстве. Атака может быть осуществлена на фирменных чипах M1 и M2, затрагивая как традиционные алгоритмы шифрования, так и алгоритмы, устойчивые к квантовым вычислениям.
Процесс извлечения ключей варьируется от менее часа до десяти часов в зависимости от типа криптографического ключа и используемого алгоритма. Это указывает на способность уязвимости обходить стандартные механизмы защиты в криптографии.
Для защиты от уязвимости разработчики должны внедрять дополнительные механизмы безопасности в своё ПО, что может привести к снижению производительности при выполнении криптографических операций. Среди предложенных методов защиты — использование маскировки данных и перенос обработки на ядра процессора без DMP.
Исследователи также предлагают долгосрочное решение, заключающееся в расширении взаимодействия между аппаратным и программным обеспечением для возможности отключения DMP при выполнении критически важных операций, пишут в Securitylab. Это может помочь предотвратить атаки без значительного влияния на общую производительность.
Компания Apple пока не комментировала результаты исследования, в то время как пользователям рекомендуется следить за обновлениями программного обеспечения и применять рекомендованные меры безопасности для минимизации рисков.