​В процессорах Apple нашли серьезную уязвимость, которую не устранить

Группа исследователей нашла уязвимость GoTech в процессорах M1, M2 и M3. Злоумышленники могут с ее помощью перехватывать криптографическую информацию, восстанавливать ключи шифрования и открывать доступ к конфиденциальным данным.

Уязвимость связана с механизмом предварительной загрузки данных (DMP — Data Memory-dependent Prefetcher). Он используется в процессорах Apple Silicon и Intel Raptor Lake. DMP иногда по ошибке загружает в кеш центрального процессора неподходящие данные, из-за чего нейтрализуются защитные средства ПО. Таким образом уязвимость позволяет заставить криптографическое ПО загрузить в кеш конфиденциальные данные для последующей их кражи.

По данным Tom’s Hardware, уязвимость затрагивает все виды алгоритмов шифрования, которые считаются защищенными от взлома. Единственный способ исправить ситуацию — снизить производительность шифрования и дешифрования на чипах. Разработчики могут направить компоненты шифрования на ядра, которые лишены DMP, однако это снизит общую производительность процессоров.

При этом процессоры Intel Raptor Lake 13 и 14 поколений лишены этой уязвимости, хотя в них также используется DMP. Apple не обозначила сроков, когда исправит уязвимость. Скорее всего, ее учтут при проектировании чипов M4, которые выйдут на рынок уже без этой ошибки.

0
2 комментария
Roman Krivin

Apple и уязвимости все стабильно.

Ответить
Развернуть ветку
Alexandr

Спалились со своим бэкдором

Ответить
Развернуть ветку
-1 комментариев
Раскрывать всегда