新安全漏洞 GoFetch 攻擊蘋果晶片!M1、M2、M3 處理器無一倖免

作者 | 發布日期 2024 年 03 月 22 日 10:38 | 分類 Apple , 晶片 , 資訊安全 line share follow us in feedly line share
新安全漏洞 GoFetch 攻擊蘋果晶片!M1、M2、M3 處理器無一倖免


多間頂尖學府的聯合研究在蘋果 M1、M2 和 M3 晶片中發現名為「GoFetch」的巨大安全漏洞,該漏洞從 CPU 快取加密資訊,使攻擊程式能從竊取的數據中建立加密金鑰,使應用程式能訪問敏感的加密數據。

據 Ars Technica 首次報導,這個安全漏洞允許攻擊者從系統緩存中提取加密密鑰,訪問被加密的敏感資訊。研究人員發現,GoFetch 主要利用蘋果晶片中一個被忽略的安全漏洞,這與數據記憶體預取器(DMP)的工作方式有關,該技術僅在蘋果晶片及英特爾 Raptor Lake CPU 架構中使用,旨在提高數據處理效率。

這個漏洞問題在於完全抵消 Constant-time Programming 的安全效果,這是一種側通道(side-channel)緩解加密演算法,用來抵禦相關攻擊。也因此,利用 GoFetch 的應用程式可誘騙加密軟體將敏感數據放入高速緩存,供攻擊應用程式竊取。

唯一例外是蘋果 M3 晶片,據傳它有特殊開關,開發人員可以打開它,透過禁用晶片的數據記憶體預取器來減輕漏洞影響,但這可能對性能造成不利影響,具體影響程度目前尚不清楚。

有趣的是,英特爾 Raptor Lake CPU 架構使用與蘋果 M 系列晶片相同的預設技術,但卻沒有漏洞,這表明透過晶片設計的改進很可能修補這漏洞,蘋果尚未就此問題發布官方聲明或提供修復方案的時間表。

研究團隊包括來自伊利諾伊大學香檳分校、德克薩斯大學奧斯丁分校、佐治亞理工學院、加州大學伯克利分校、華盛頓大學和卡內基梅隆大學的學者。

(首圖來源:蘋果

延伸閱讀: