苹果M系列芯片发现无法修复的严重安全漏洞

西部数码

研究人员发现了一种新的未修补的安全漏洞,该漏洞允许攻击者解密最先进的MacBook上的数据。 这一新发现的漏洞影响到所有使用苹果硅片的Macs,包括M1、M2和M3 CPU。更糟糕…

研究人员发现了一种新的未修补的安全漏洞,该漏洞允许攻击者解密最先进的MacBook上的数据。

这一新发现的漏洞影响到所有使用苹果硅片的Macs,包括M1、M2和M3 CPU。更糟糕的是,这个问题存在于这些芯片的架构中,因此苹果无法正确修复。相反,任何升级必须在iPhone制造商今年晚些时候推出其M4芯片之前完成。

像去年的iLeakage攻击一样,这个漏洞是一个侧信道,在特定情况下,它允许攻击者提取端到端加密的密钥。幸运的是,对于攻击者来说,利用这个缺陷很有挑战性,因为这可能需要很长时间。

这个新的漏洞是由来自美国各大学的七名学术研究人员组成的团队发现的,他们在研究论文(PDF)中概述了他们关于微体系结构侧信道攻击的发现。

为了演示黑客如何利用这个问题,他们创建了一个名为GoFetch的应用程序,它不需要根访问权限。相反,它仅仅需要和大多数第三方Mac应用程序一样的用户权限。对于那些不熟悉苹果M系列芯片的人来说,它们都是组织成簇的,内有各自的核心。

如果GoFetch应用程序和被攻击者目标加密应用程序共享同一性能簇,GoFetch将能够挖掘足够的秘密来揭示一个秘密密钥。

修补将阻碍性能

由于这个缺陷存在于苹果的处理器中,而不是其软件中,因此修补这个缺陷将是不可能的。为了彻底解决这个问题,iPhone制造商将不得不完全新建芯片。

发现这个漏洞的研究人员建议苹果使用公司M1、M2和M3芯片中的变通方法来解决它,因为没有办法修复它。

为了实施这些解决方案,加密软件开发人员需要采取措施,如在它们被加载入或保存到内存之前或之后,对加密文本进行盲化,这会修改或消除应用到敏感变量(例如那些在加密密钥中发现的)的遮罩。

为什么不需要担心

为了利用这个无法修复的漏洞进行攻击,黑客首先必须诱骗一个轻信的Mac用户下载并安装一个恶意应用到他们的电脑上。在Gatekeeper的macOS中,苹果默认限制未签名的应用程序,这将大大增加安装执行攻击所需的恶意应用的难度。

从这里开始,这次攻击需要相当长的时间才能完成。实际上,在测试期间,研究人员发现它需要从一小时到十小时不等,期间恶意应用程序必须持续运行。

虽然我们还没有听到苹果对这个未修补问题的任何反应,但如果我们听到了,我们将更新这篇文章。直到那时,研究人员建议用户保持他们所有苹果硅片驱动的Macs上的软件都是最新的,并尽快应用苹果的更新。

作者: fitA

为您推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们

联系我们

010-88881688

在线咨询: QQ交谈

邮箱: 231630334@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部