一群研究人员最近发现苹果 M 系列晶片存在一个安全漏洞,此漏洞允许攻击者通过窃取加密金钥来访问用户的数据。由於这一问题源於晶片的架构设计,因此非常难以缓解。
「GoFetch」攻击揭开资料存取新途径
这一安全问题与晶片中的数据内存依赖型预取器(DMP)有关,该预取器预测当前运行代码最可能访问的内存地址。然而,攻击者可以利用这一机制,通过影响预取的数据,进而访问敏感数据。研究人员称这种攻击方式为「GoFetch」,利用 DMP 的一个怪异之处来进行攻击。
加密演算法的风险与挑战
GoFetch 攻击的实施并非一蹴而就的破解加密金钥过程,而是需要重复进行,最终揭示加密金钥。这种攻击与许多其他第三方 macOS 应用程序使用的用户权限相同,而不是根访问权限。此外,攻击必须在相同的晶片集群上进行,且目标加密应用程序和运行 GoFetch 的应用程序必须同时使用效能核心或性能核心。
解决方案的困难与影响
由於此问题是 Apple Silicon 的核心部分,因此无法直接通过修补 Apple Silicon 来解决。解决此问题需要加密软件的开发者进行缓解措施。但是,任何缓解措施都会增加执行操作所需的工作量,从而影响性能。这些影响仅限於使用加密和实施缓解措施的应用程序,而不会影响其他类型的一般应用程序。
晶片漏洞
晶片漏洞对设备生产商来说是一个巨大的问题,特别是当他们必须更改操作系统和软件以维护安全性时。此次发现的安全问题不是苹果晶片设计中发现的第一个问题。早在 2022 年,MIT 的研究人员就发现了一个名为「PACMAN」的无法修复的漏洞。苹果公司对这一报导尚未发表评论,但研究人员声称在公开发布之前已对苹果进行了负责任的披露。