Академические исследователи выявилиdentуязвимость в чипах Apple серии M, которая может позволить злоумышленникам извлекатьtracключи из устройств Mac.
Согласно технологическому блогу Ars Technica, этот недостаток глубоко укоренен в микроархитектурной конструкции кремниевого кристалла, что делает невозможным его исправление с помощью обычных программных патчей. Вместо этого, для снижения этого риска необходимы модификации стороннего программного обеспечения для шифрования, что может негативно повлиять на производительность криптографических операций, особенно на более ранних моделях чипов M1 и M2.
Меры по смягчению последствий и связанные с ними проблемы
Уязвимость использует механизм предварительной загрузки данных, зависящий от памятиdent DMP), — аппаратную оптимизацию в процессорах Apple, которая направлена на повышение эффективности вычислений за счет предварительной загрузки ожидаемых данных в кэш ЦП. Однако эта функция непреднамеренно создает побочный канал, который может быть использован для доступа к криптографическим ключам и их утечки. Эксплойт, получивший от исследователей название GoFetch , примечателен своей способностью извлекать секреты без необходимости повышения системных привилегий, требуя лишь того же уровня доступа, что и большинство сторонних приложений в macOS.
Было продемонстрировано, что GoFetch эффективен против целого ряда стандартов шифрования, включая те, которые разработаны для противостояния будущим угрозам квантовых вычислений. Эффективность атаки подтверждается ее способностьюtracразличные типы криптографических ключей в приемлемые сроки, представляя собой реальную угрозу безопасности данных.
Устранение этой уязвимости является сложной задачей из-за её аппаратной основы. Среди предложенных контрмер — ослепление зашифрованного текста, хотя этот метод специфичен для определённых алгоритмов и может удвоить вычислительные ресурсы, необходимые для таких процессов, как обмен ключами Диффи-Хеллмана. В качестве альтернативы было предложено выполнять криптографические операции на энергоэффективных ядрах серии M, в которых отсутствует DMP, хотя и это сопряжено с ограничениями.
Эта уязвимость подчеркивает сложности защиты криптографических операций от побочных каналов микроархитектуры. Исследовательская группа призвала к коллективному подходу к аппаратно-программному интерфейсу для лучшей защиты от подобных уязвимостей, предложив механизмы для выборочного отключения DMP во время критически важных операций обеспечения безопасности.

