新安全漏洞 GoFetch 攻擊蘋果晶片!M1、M2、M3 處理器無一倖免

https://infosecu.technews.tw/2024/03/22/gofetch-apple-silicon/

多間頂尖學府的聯合研究在蘋果 M1、M2 和 M3 晶片中發現名為「GoFetch」的巨大安全漏洞,該漏洞從 CPU 快取加密資訊,使攻擊程式能從竊取的數據中建立加密金鑰,使應用程式能訪問敏感的加密數據。

據 Ars Technica 首次報導,這個安全漏洞允許攻擊者從系統緩存中提取加密密鑰,訪問被加密的敏感資訊。研究人員發現,GoFetch 主要利用蘋果晶片中一個被忽略的安全漏洞,這與數據記憶體預取器(DMP)的工作方式有關,該技術僅在蘋果晶片及英特爾 Raptor Lake CPU 架構中使用,旨在提高數據處理效率。

這個漏洞問題在於完全抵消 Constant-time Programming 的安全效果,這是一種側通道(side-channel)緩解加密演算法,用來抵禦相關攻擊。也因此,利用 GoFetch 的應用程式可誘騙加密軟體將敏感數據放入高速緩存,供攻擊應用程式竊取。

唯一例外是蘋果 M3 晶片,據傳它有特殊開關,開發人員可以打開它,透過禁用晶片的數據記憶體預取器來減輕漏洞影響,但這可能對性能造成不利影響,具體影響程度目前尚不清楚。

有趣的是,英特爾 Raptor Lake CPU 架構使用與蘋果 M 系列晶片相同的預設技術,但卻沒有漏洞,這表明透過晶片設計的改進很可能修補這漏洞,蘋果尚未就此問題發布官方聲明或提供修復方案的時間表。

研究團隊包括來自伊利諾伊大學香檳分校、德克薩斯大學奧斯丁分校、佐治亞理工學院、加州大學伯克利分校、華盛頓大學和卡內基梅隆大學的學者。
maya95 wrote:
https://infosecu...(恕刪)
這漏洞的嚴重程度?

像是能不能被輕易的使用
使用後的嚴重性


之前intel與AMD CPU都有被撈出資料的問題
當時看兩家嚴重性 intel屬於比較嚴重那邊
intel是一本書 頁面撕開 讓撈到頁面的人去組回
AMD是一本書 不規則碎紙 讓撈到碎紙的人去組回
嚴重性就是intel嚴重 很容易組回原本一本書 進而被知道全部內容
AMD嚴重性很低 碎一小部分 很難撈完全 也很難組回一本書
就算撈到的碎紙組回去也只是組成再大的碎紙 只能知道其中部分片段
01 管理員請不要亂移分區好嗎?

這明明就是 CPU 議題!

和國際新聞有何關係!!!???
這是後門
只是不小心被發現而已
一堆人看不懂
大陸市場賣不好 2024又被看衰
只能強迫大家含淚換機
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!