Дефект 'GoFetch' в чипе M от Apple раскрывает неисправимую уязвимость

Группа экспертов из различных американских университетов обнаружила новую уязвимость в процессорах Apple Inc. серии M, которая потенциально может быть использована для извлечения секретных ключей из устройств Mac во время операций шифрования.

Исследователи назвали эту уязвимость "GoFetch". Она манипулирует зависимыми от памяти пресетчерами (DMP), которые предназначены для предсказания и извлечения предстоящих данных для повышения скорости обработки. Тем не менее, этот метод может непреднамеренно раскрыть детали функционирования системы, тем самым создавая угрозу безопасности. GoFetch - это более сложная версия метода атаки Augury, который впервые появился в 2022 году.

В исследовании подчеркивается, что DMP, особенно в процессорах Apple, представляют значительный риск для безопасности моделей программирования с постоянным временем. Исследователи обнаружили, что инструмент GoFetch может извлечь 2048-битный ключ RSA менее чем за час, а 2048-битный ключ Диффи-Хеллмана - чуть более чем за два часа.

Исследователи подтвердили восприимчивость процессоров M1 к этому эксплойту, предположив, что чипы M2 и M3, из-за схожего поведения префетча, также могут быть уязвимы. Хотя Apple в настоящее время изучает эту проблему, ее полное решение может оказаться сложной задачей.

Исследователи предложили различные профилактические меры, однако они могут потребовать значительных изменений в аппаратном обеспечении или существенно повлиять на производительность. Эта уязвимость подчеркивает необходимость постоянного мониторинга и обновления мер безопасности, чтобы противостоять любым потенциальным угрозам кибербезопасности.

Более подробную информацию об атаке GoFetch можно найти в техническом документе исследователей, а в ближайшее время ожидается выпуск эксплойта для доказательства концепции.

.

gofetch уязвимость apple исследователи время безопасности

2024-3-23 04:46