新安全漏洞 GoFetch 攻擊蘋果晶片!M1、M2、M3 處理器無一倖免Nvidia 新架構以他名字致敬,天才數學家 David Blackwell 是誰?

2024-03-22 10:38:00    編輯: 林 妤柔
導讀 多間頂尖學府的聯合研究在蘋果 M1、M2 和 M3 晶片中發現名為「GoFetch」的巨大安全漏洞,該漏洞從 CPU 快取加密資訊,使攻擊程式能從竊取的數據中建立加密金鑰,使應用程式能訪問敏感的加密...


多間頂尖學府的聯合研究在蘋果 M1、M2 和 M3 晶片中發現名為「GoFetch」的巨大安全漏洞,該漏洞從 CPU 快取加密資訊,使攻擊程式能從竊取的數據中建立加密金鑰,使應用程式能訪問敏感的加密數據。

據 Ars Technica 首次報導,這個安全漏洞允許攻擊者從系統緩存中提取加密密鑰,訪問被加密的敏感資訊。研究人員發現,GoFetch 主要利用蘋果晶片中一個被忽略的安全漏洞,這與數據記憶體預取器(DMP)的工作方式有關,該技術僅在蘋果晶片及英特爾 Raptor Lake CPU 架構中使用,旨在提高數據處理效率。

這個漏洞問題在於完全抵消 Constant-time Programming 的安全效果,這是一種側通道(side-channel)緩解加密演算法,用來抵禦相關攻擊。也因此,利用 GoFetch 的應用程式可誘騙加密軟體將敏感數據放入高速緩存,供攻擊應用程式竊取。

唯一例外是蘋果 M3 晶片,據傳它有特殊開關,開發人員可以打開它,透過禁用晶片的數據記憶體預取器來減輕漏洞影響,但這可能對性能造成不利影響,具體影響程度目前尚不清楚。

有趣的是,英特爾 Raptor Lake CPU 架構使用與蘋果 M 系列晶片相同的預設技術,但卻沒有漏洞,這表明透過晶片設計的改進很可能修補這漏洞,蘋果尚未就此問題發布官方聲明或提供修復方案的時間表。

研究團隊包括來自伊利諾伊大學香檳分校、德克薩斯大學奧斯丁分校、佐治亞理工學院、加州大學伯克利分校、華盛頓大學和卡內基梅隆大學的學者。

(首圖來源:)

延伸閱讀:



關鍵字: , ,


標題:新安全漏洞 GoFetch 攻擊蘋果晶片!M1、M2、M3 處理器無一倖免Nvidia 新架構以他名字致敬,天才數學家 David Blackwell 是誰?

地址:https://www.utechfun.com/post/349040.html

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

猜你喜歡