学术研究人员发现dent中存在一个新的漏洞 M 系列芯片 ,攻击者可以利用该漏洞从 Mac 设备中提取trac密钥。
据 科技博客 Ars Technica 报道,这一缺陷根植于芯片的微架构设计,因此无法通过传统的软件补丁进行修复。要降低这种风险,需要修改第三方加密软件,但这可能会对加密操作的性能产生不利影响,尤其是在早期的 M1 和 M2 芯片型号上。
缓解措施及挑战
该漏洞利用了数据内存依赖dent 预取器 (DMP),这是苹果芯片中的一项硬件优化,旨在通过将预期数据预加载到 CPU 缓存中来提高计算效率。然而,此功能无意中创建了一个侧信道,攻击者可以利用该侧信道访问并泄露加密密钥。研究人员将该漏洞 命名为 GoFetch ,其显著特点是无需提升系统权限即可挖掘密钥,仅需与 macOS 上大多数第三方应用程序相同的访问权限。
GoFetch已被证实能够有效破解多种加密标准,包括那些旨在抵御未来量子计算威胁的加密标准。该攻击的有效性体现在其能够在合理的时间范围内trac各种类型的加密密钥,从而对数据安全构成切实威胁。
由于该漏洞涉及硬件层面,因此解决起来十分复杂。已提出的应对措施之一是密文盲化,但这种方法仅适用于某些特定算法,并且可能会使诸如 Diffie-Hellman 密钥交换等过程所需的计算资源翻倍。另一种方法是在不具备 DMP 功能的 M 系列处理器的高效核心上运行加密操作,但这同样存在局限性。
该漏洞凸显了保护加密操作免受微架构侧信道攻击的挑战。研究团队呼吁采用软硬件一体化的方法来更好地防范此类漏洞,并建议在关键安全操作期间选择性地禁用数据管理平台(DMP)。

