Войти в почту

У устройств Apple на процессорах серии M научились красть ключи шифрования

Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

У устройств Apple на процессорах серии M научились красть ключи шифрования
© Ferra.ru

Как сообщает SecurityWeek, для утечки конфиденциальной информации используется аппаратная оптимизация, называемая пресетчером, зависящим от памяти данных (DMP), что призваны повысить производительность за счет предварительной выборки данных на основе использования памяти программы. Однако исследователи обнаружили способ использования этого механизма с помощью специально созданных входных данных для криптографических операций. Наблюдая за поведением DMP, злоумышленники могут по одному биту выведать секретные ключи.

К сожалению, GoFetch оказывается эффективным против различных криптографических библиотек, включая OpenSSL и встроенную в Go библиотеку RSA. Кроме того, исследователи успешно продемонстрировали атаку на чипе M1 от Apple, а также обнаружили уязвимость в M2 и M3. Хотя были протестированы некоторые процессоры Intel с DMP, они оказались более устойчивы к атаке.

Apple признает наличие проблемы и сотрудничает с исследователями. Тем не менее, постоянное решение проблемы не представляется возможным.