В процессорах Apple поколений M1, M2 и M3 обнаружена серьёзная уязвимость, которую не получится оперативно устранить

Если вообще получится. Но зато её точно исправят в поколении M4.

Специалисты по кибербезопасности обнаружили серьёзную уязвимость в процессорах Apple семейства M1, M2 и M3, которая может стать причиной утечки конфиденциальных данных.

apple_silicion_m_family_backdoor.jpg

Брешь в системе безопасности GoFetch позволяет злоумышленникам перехватывать чувствительную криптографическую информацию из кеша процессора, восстанавливать по ней ключи шифрования и открывать доступ к конфиденциальным данным.

Уязвимость связана с работой Data Memory-dependent Prefetcher (DMP) — механизмом, задуманным для ускорения работы чипов за счёт предварительной загрузки необходимых данных. Он присутствует в процессорах семейства Apple Silicon и Intel Raptor Lake. Исследователи установили, что DMP может непреднамеренно подгружать некорректные данные в кеш-память, подрывая защиту на программном уровне. Это открывает дорогу для эксплуатации GoFetch, когда злоумышленник может загрузить в кеш конфиденциальные данные с целью их последующего извлечения.

GoFetch представляет угрозу для всех существующих алгоритмов шифрования. Решение, предлагаемое исследователями, влечёт за собой падение производительности защищенных решений: переориентация процессов шифрования на ядре без DMP снижает скорость обработки данных. Интересен также факт, что новейшие чипы Intel Raptor Lake оказались невосприимчивыми к выявленной уязвимости, хотя также используют механизм DMP.

В Apple пока не сообщили о сроках выпуска патча для решения проблемы в существующих моделях процессоров. С большой вероятностью, уязвимость будет исправлена в следующем поколении чипов M4, предотвращая аналогичные риски для будущих пользователей продукции Apple.

©  overclockers.ru