В M-чипах обнаружили серьезную криптографическую уязвимость
Группа исследователей из США опубликовала отчёт о критической дыре в механизме предварительной загрузки данных Apple DMP (Data Memory-dependent Prefetcher) на М-маках, который предсказывает адреса памяти, к которым скоро обратится выполняемый код, и загружает соответствующие данные в кэш процессора, уменьшая задержку. Новое исследование показало, что DMP может путать содержимое памяти с адресом, когда это содержимое выглядит как указатель, что приводит к утечке информации.
На основе этой уязвимости учёные разработали атаку под названием GoFetch, которая позволяет извлекать секретные ключи без наличия прав администратора MacOS. Атака работает даже против современных алгоритмов шифрования, устойчивых к квантовым вычислениям, и может быть выполнена за относительно короткое время.
Исправить это прямым обновлением программного обеспечения невозможно, нужны изменения в криптографическом ПО, что может существенно снизить производительность чипов, особенно поколений M1 и M2.
Представители Apple отказались комментировать запись об исследовании GoFetch.
Виньетку специально увел в цвет интерфейса? Любопытно получилось.
Эппл такие "ну вот, такая хорошая уязвимость была, теперь придумывать новую для следующего патча безопасности..."
Пишу это с лэптопа с М-чипом.
Ой... Фанаты Эпл забудут об этом через... ... ...уже забыли.
Как обычно в таких случаях выяснится потом, что злоумышленник должен быть подключен к компьютеру жертвы напрямую проводом, и комп должен быть разблокирован, зловредное ПО установлено и установлено через привилегию администратора (установлено через админа =\= иметь права администратора)
Комментарий недоступен
устойчивых к квантовым вычислениямне понял какое вообще отношение устойчивость к квантовым вычислениям имеет обычная кража приватного ключа из памяти "жерты"