В M-чипах обнаружили серьёзную криптографическую уязвимость — Wylsacom

В M-чипах обнаружили серьёзную криптографическую уязвимость

Простой патч не поможет.

Иллюстрация: Светлана Чувилёва / Wylsacom Media

Группа исследователей из США опубликовала отчёт о критической дыре в механизме предварительной загрузки данных Apple DMP (Data Memory-dependent Prefetcher) на М-маках, предсказывающий адреса памяти, к которым скоро обратится выполняемый код, и загружающий соответствующие данные в кэш процессора, уменьшая задержку. Новое исследование показало, что DMP может путать содержимое памяти с адресом, когда это содержимое выглядит как указатель, что приводит к утечке информации.

На основе этой уязвимости учёные разработали атаку под названием GoFetch, которая позволяет извлекать секретные ключи без наличия прав администратора MacOS. Атака работает даже против современных алгоритмов шифрования, устойчивых к квантовым вычислениям, и может быть выполнена за относительно короткое время.

Исправить это прямым обновлением программного обеспечения невозможно, нужны изменения в криптографическом ПО, что может существенно снизить производительность чипов, особенно поколений M1 и M2.

Представители Apple отказались комментировать запись об исследовании GoFetch.