В M-чипах обнаружили серьёзную криптографическую уязвимость
Простой патч не поможет.
Группа исследователей из США опубликовала отчёт о критической дыре в механизме предварительной загрузки данных Apple DMP (Data Memory-dependent Prefetcher) на М-маках, предсказывающий адреса памяти, к которым скоро обратится выполняемый код, и загружающий соответствующие данные в кэш процессора, уменьшая задержку. Новое исследование показало, что DMP может путать содержимое памяти с адресом, когда это содержимое выглядит как указатель, что приводит к утечке информации.
На основе этой уязвимости учёные разработали атаку под названием GoFetch, которая позволяет извлекать секретные ключи без наличия прав администратора MacOS. Атака работает даже против современных алгоритмов шифрования, устойчивых к квантовым вычислениям, и может быть выполнена за относительно короткое время.
Исправить это прямым обновлением программного обеспечения невозможно, нужны изменения в криптографическом ПО, что может существенно снизить производительность чипов, особенно поколений M1 и M2.
Представители Apple отказались комментировать запись об исследовании GoFetch.