В микропроцессорах Apple Silicon отыскали критичную уязвимость для обхода шифрования. Её недозволено поправить
Исследователи сохранности отыскали критичную уязвимость во всех микропроцессорах Apple Silicon (M1, M2, M3) — GoFetch.
Она дозволяет обойти шифрование и украсть криптографические данные из кэш-памяти CPU. Благодаря этому взломщик способен сделать свой криптоключ для доступа к зашифрованной инфы.
Уязвимость связана с работой механизма подготовительной загрузки данных DMP (Data Memory-dependent Prefetcher). Она нужна для загрузки данных в память ещё до их использования. В неких вариантах DMP загружает неподходящие данные в кэш чипа, потому отключаются защитные средства. За счёт этого приложения злоумышленников могут загрузить в кэш секретные данные для следующей кражи.
Специалисты утверждают, что эту ошибку недозволено поправить. Можно только смягчить последствия понижением производительности самих микропроцессоров, перенаправляя составляющие шифрования на действенные E-ядра, которые лишены DMP.
Исследователи отмечают, что все равно есть ряд причин, по которым риск утечки секретной инфы низок.
Во-1-х, все Mac вначале заблокируют установку неведомых приложений — требуется ручное доказательство. Во-2-х, для проигрывания атаки будет нужно много времени: от 54 минут до 10 часов, потому вирусное приложение обязано быть активным все это время. [9to5]