В процессорах Apple Silicon нашли критическую уязвимость для обхода шифрования. Её нельзя исправить

В процессорах Apple Silicon нашли критическую уязвимость для обхода шифрования. Её нельзя исправить

Исследователи безопасности нашли критическую уязвимость во всех процессорах Apple Silicon (M1, M2, M3) — GoFetch.

Она позволяет обойти шифрование и украсть криптографические данные из кэш-памяти CPU. Благодаря этому хакер способен создать собственный криптоключ для доступа к зашифрованной информации.

Уязвимость связана с работой механизма предварительной загрузки данных DMP (Data Memory-dependent Prefetcher). Она необходима для загрузки данных в память ещё до их использования. В некоторых случаях DMP загружает неподходящие данные в кэш чипа, поэтому отключаются защитные средства. За счёт этого приложения злоумышленников могут загрузить в кэш конфиденциальные данные для последующей кражи.

Эксперты заявляют, что эту ошибку нельзя исправить. Можно лишь смягчить последствия снижением производительности самих процессоров, перенаправляя компоненты шифрования на эффективные E-ядра, которые лишены DMP.

Исследователи отмечают, что все равно есть ряд факторов, по которым риск утечки конфиденциальной информации низок.

Во-первых, все Mac изначально блокируют установку неизвестных приложений — требуется ручное подтверждение. Во-вторых, для воспроизведения атаки потребуется немало времени: от 54 минут до 10 часов, поэтому вирусное приложение должно быть активным все это время. [9to5]

©  iphones.ru