多間頂尖學府的新安聯合研究在蘋果 M1、M2 和 M3 晶片中發現名為「GoFetch」的全漏巨大安全漏洞,該漏洞從 CPU 快取加密資訊,攻擊使攻擊程式能從竊取的蘋果數據中建立加密金鑰,使應用程式能訪問敏感的晶片加密數據。
據 Ars Technica 首次報導,理器這個安全漏洞允許攻擊者從系統緩存中提取加密密鑰,無倖訪問被加密的新安敏感資訊。研究人員發現,全漏GoFetch 主要利用蘋果晶片中一個被忽略的攻擊安全漏洞,這與數據記憶體預取器(DMP)的蘋果工作方式有關,該技術僅在蘋果晶片及英特爾 Raptor Lake CPU 架構中使用,晶片旨在提高數據處理效率。理器
這個漏洞問題在於完全抵消 Constant-time Programming 的無倖安全效果,這是新安一種側通道(side-channel)緩解加密演算法,用來抵禦相關攻擊。也因此,利用 GoFetch 的應用程式可誘騙加密軟體將敏感數據放入高速緩存,供攻擊應用程式竊取。
唯一例外是蘋果 M3 晶片,據傳它有特殊開關,開發人員可以打開它,透過禁用晶片的數據記憶體預取器來減輕漏洞影響,但這可能對性能造成不利影響,具體影響程度目前尚不清楚。
有趣的是,英特爾 Raptor Lake CPU 架構使用與蘋果 M 系列晶片相同的預設技術,但卻沒有漏洞,這表明透過晶片設計的改進很可能修補這漏洞,蘋果尚未就此問題發布官方聲明或提供修復方案的時間表。
研究團隊包括來自伊利諾伊大學香檳分校、德克薩斯大學奧斯丁分校、佐治亞理工學院、加州大學伯克利分校、華盛頓大學和卡內基梅隆大學的學者。
- New chip flaw hits Apple Silicon and steals cryptographic keys from system cache — ‘GoFetch’ vulnerability attacks Apple M1, M2, M3 processors, can’t be fixed in hardware
(首圖來源:蘋果)
延伸閱讀:
- Nvidia 新架構以他名字致敬,天才數學家 David Blackwell 是誰?
- 要維持領先地位,韓媒建議三星、LGD 利用中國面板廠 OLED 弱點