
Открита е сериозна уязвимост в процесорите Apple M1/M2/M3

Уязвимостта се дължи на нов механизъм за предварително извличане на данни (DMP) от паметта към кеша на процесора.
Поради грешка в архитектурата на процесора на Apple, DMP функцията обърква съдържанието на паметта (като ключ) с указател към данните, които трябва да бъдат заредени. Това може да доведе до изтичане на ключ през страничен канал.
За да демонстрират уязвимостта, изследователите разработиха атаката GoFetch. Работи успешно на процесори Apple M1 и M2, без да изисква администраторски права.
Процесът на извличане на ключ отнема от няколко минути до десет часа, в зависимост от вида на ключа и криптографския алгоритъм.
Защитата срещу уязвимости ще трябва да бъде внедрена във всички криптографски софтуери. Предложените техники включват маскиране на данни и разтоварване на изчисленията към енергийно ефективни ядра без DMP. Но това ще доведе до намаляване на скоростта на криптографските функции.
Процесорът Apple M3, за разлика от M1 и M2, ви позволява да деактивирате DMP в хардуера. Това обаче също ще повлияе на производителността.
Функцията DMP също е налична в процесорите Intel Raptor Lake, но те не са засегнати от уязвимостта на GoFetch.
Още по темата във
facebookСподели тази статия в:

Борсовите цени на портокаловия сок спаднаха до най-ниското си ниво от 2022 г.

САЩ подготвят ответни мерки срещу търговските ограничения на Китай

Какъв военен план подготвя Европа срещу Русия

Ще ни шпионират ли „дронове – ченгета”?

Тръмп: Ако Хамас не се разоражат, ние ще ги разоржим

Илон Мъск похвали биткойна за това, че не може да бъде „напечатан"

Ледникова или дъждовна: коя вода всъщност е по-чиста?

Златото поскъпва трета поредна търговска сесия
