Найти тему
Хайтек

В процессорах Apple M1, M2 и M3 нашли уязвимость: ее нельзя устранить полностью

Исследователи из США обнаружили уязвимость GoFetch в процессорах Apple M1, M2 и M3. Ее использование позволяет злоумышленнику перехватывать криптографическую информацию из кэша процессора, восстанавливать по ней ключи шифрования и получить доступ к конфиденциальным данным.

Обнаружена уязвимость, связанная с функцией DMP (Data Memory-dependent Prefetcher), применяемой в процессорах Apple Silicon и Intel Raptor Lake для ускорения обработки данных за счёт их предварительной загрузки в память.

Ошибка в работе DMP может привести к загрузке неверных данных в кэш процессора, что позволяет обойти защитные механизмы программного обеспечения. В результате приложения, эксплуатирующие данную уязвимость, способны заставить криптографические программы загружать в кэш конфиденциальные данные. Их можно извлечь с помощью вредоносного ПО.

Эта уязвимость оказывает влияние на все виды шифрования. Включая использование 2048-битных ключей, которые считались устойчивыми к атакам с использованием квантовых компьютеров. Единственным способом минимизации рисков является снижение скорости шифрования и дешифрования на процессорах Apple M1, M2 и M3, что неизбежно снижает общую производительность системы.

Разработчики могут перенаправить шифровальные процессы на эффективные E-ядра, не использующие DMP. Однако это также уменьшает скорость работы. Есть предположение, что в процессоре Apple M3 может быть реализована функция для отключения DMP, что может предоставить дополнительные возможности для защиты, однако неясно, какое влияние это окажет на производительность системы в целом.

Читать далее:

Магнитную левитацию испытали на обычной железной дороге

Опубликованы кадры с роботом, который общается и не отвлекается

Огромную акулу-химеру нашли в Таиланде: ее предкам 400 млн лет

Обложка: Trusted Reviews | Сведения о лицензии