В процессорах Apple M1, M2 и M3 нашли опасную уязвимость GoFetch

Фото аватара
Анатолий Почивалов 22 марта 2024 в 20:23

Специалисты нашли в процессорах Apple Silicon (серии M1, M2, M3) серьезную уязвимость GoFetch. Она позволяет обходить защитные механизмы шифрования и извлекать криптографические данные из кэш-памяти CPU. Это приводит к тому, что хакеры могут создавать и использовать свои криптографические ключи для доступа к защищенным данным.

Проблема заключается в особенностях работы механизма предварительной загрузки данных DMP (Data Memory-dependent Prefetcher), который предназначается для ускорения обработки данных за счет их предзагрузки в память до момента использования. Однако, в определенных ситуациях DMP может загружать в кэш неподходящие данные, что приводит к отключению защиты и позволяет злоумышленникам загрузить в кэш конфиденциальные данные для последующей их кражи.

По мнению экспертов, устранить уязвимость полностью невозможно, однако ее влияние можно минимизировать за счет уменьшения производительности процессоров путем переориентации задач шифрования на более защищенные E-ядра, не подверженные уязвимости DMP.

Несмотря на потенциальную опасность, специалисты подчеркивают, что риск утечки данных остается низким благодаря ряду встроенных мер безопасности в устройствах Mac, включая ограничения на установку приложений из непроверенных источников. Кроме того, для успешного осуществления атаки через эту уязвимость требуется значительное время — от 54 минут до 10 часов, что означает необходимость длительного присутствия вредоносного ПО в системе.

👍 Больше интересного в нашем Телеграм-канале!

Источник:
Анатолий Почивалов

Анатолий Почивалов

С проницательным взглядом на инновации поднимаю важные вопросы и исследую потенциал нашего технологического будущего.
Подписаться
Уведомить о
0 Комментариев
Межтекстовые Отзывы
Посмотреть все комментарии

Сейчас на главной