В M-чипах обнаружили серьезную криптографическую уязвимость

В M-чипах обнаружили серьезную криптографическую уязвимость

Группа исследователей из США опубликовала отчёт о критической дыре в механизме предварительной загрузки данных Apple DMP (Data Memory-dependent Prefetcher) на М-маках, который предсказывает адреса памяти, к которым скоро обратится выполняемый код, и загружает соответствующие данные в кэш процессора, уменьшая задержку. Новое исследование показало, что DMP может путать содержимое памяти с адресом, когда это содержимое выглядит как указатель, что приводит к утечке информации.

На основе этой уязвимости учёные разработали атаку под названием GoFetch, которая позволяет извлекать секретные ключи без наличия прав администратора MacOS. Атака работает даже против современных алгоритмов шифрования, устойчивых к квантовым вычислениям, и может быть выполнена за относительно короткое время.

Исправить это прямым обновлением программного обеспечения невозможно, нужны изменения в криптографическом ПО, что может существенно снизить производительность чипов, особенно поколений M1 и M2.

Представители Apple отказались комментировать запись об исследовании GoFetch.

9
8 комментариев

Виньетку специально увел в цвет интерфейса? Любопытно получилось.

9
Ответить

Эппл такие "ну вот, такая хорошая уязвимость была, теперь придумывать новую для следующего патча безопасности..."

8
Ответить

Пишу это с лэптопа с М-чипом.

6
Ответить

Ой... Фанаты Эпл забудут об этом через... ... ...уже забыли.

4
Ответить

Как обычно в таких случаях выяснится потом, что злоумышленник должен быть подключен к компьютеру жертвы напрямую проводом, и комп должен быть разблокирован, зловредное ПО установлено и установлено через привилегию администратора (установлено через админа =\= иметь права администратора)

3
Ответить

Комментарий недоступен

1
Ответить

устойчивых к квантовым вычислениямне понял какое вообще отношение устойчивость к квантовым вычислениям имеет обычная кража приватного ключа из памяти "жерты"

1
Ответить