В процессорах Apple Silicon нашли критическую уязвимость для обхода шифрования. Её нельзя исправить

Исследователи безопасности нашли критическую уязвимость во всех процессорах Apple Silicon (M1, M2, M3) — GoFetch.
Она позволяет обойти шифрование и украсть криптографические данные из кэш-памяти CPU. Благодаря этому хакер способен создать собственный криптоключ для доступа к зашифрованной информации.
Уязвимость связана с работой механизма предварительной загрузки данных DMP (Data Memory-dependent Prefetcher). Она необходима для загрузки данных в память ещё до их использования. В некоторых случаях DMP загружает неподходящие данные в кэш чипа, поэтому отключаются защитные средства. За счёт этого приложения злоумышленников могут загрузить в кэш конфиденциальные данные для последующей кражи.
Эксперты заявляют, что эту ошибку нельзя исправить. Можно лишь смягчить последствия снижением производительности самих процессоров, перенаправляя компоненты шифрования на эффективные E-ядра, которые лишены DMP.
Исследователи отмечают, что все равно есть ряд факторов, по которым риск утечки конфиденциальной информации низок.
Во-первых, все Mac изначально блокируют установку неизвестных приложений — требуется ручное подтверждение. Во-вторых, для воспроизведения атаки потребуется немало времени: от 54 минут до 10 часов, поэтому вирусное приложение должно быть активным все это время. [9to5]
Источник

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: