3月22日消息,据外媒Ars Technica报导,来自伊利诺伊大学香槟分校、得克萨斯大学奥斯汀分校、佐治亚理工学院、加州大学伯克利分校、华盛顿大学和卡内基梅隆大学的学者联合研究发现,苹果M1、M2和M3系列芯片中存在名为“GoFetch”的巨大安全漏洞。该安全漏洞允许攻击者从系CPU缓存中窃取加密密钥,使攻击软件能够访问被加密的敏感信息。
报道称,研究人员发现,GoFetch主要利用苹果芯片中一个被忽略的安全漏洞,这与数据內存预取器(DMP)的工作方式有关,该技术仅在苹果芯片及英特尔Raptor Lake CPU构架中使用,旨在提高数据处理效率。
这个漏洞问题在于完全抵消Constant-time Programming的安全效果,这是一种侧信道(side-channel)缓解加密算法,用来抵御相关攻击。也因此,利用GoFetch的应用程序可诱骗加密软件将敏感数据放入高速缓存,供攻击应用程序窃取。
唯一例外是苹果M3芯片,据传它有特殊开关,开发人员可以打开它,通过禁用芯片的数据內存预取器来减轻漏洞影响,但这可能对性能造成不利影响,具体影响程度目前尚不清楚。
有趣的是,英特尔Raptor Lake CPU构架使用与苹果M系列芯片相同的预设技术,但却没有漏洞,这表明通过芯片设计的改进很可能修补这漏洞,苹果尚未就此问题发布官方声明或提供修复方案的时间表。
编辑:芯智讯-林子
0