《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計(jì) > 業(yè)界動(dòng)態(tài) > 蘋果Apple Silicon芯片被曝安全漏洞

蘋果Apple Silicon芯片被曝安全漏洞

能緩解但需犧牲性能
2024-03-22
來源:IT之家

3 月 22 日消息,安全專家近日在蘋果 Apple Silicon 芯片上漏洞,被黑客利用可以竊取用戶數(shù)據(jù)。專家表示該漏洞固然可以被緩解和修復(fù),但會(huì)嚴(yán)重影響性能表現(xiàn)。

該漏洞存在于 Data Memory-Dependent Prefetcher(DMP)中,黑客利用該漏洞可以竊取加密密鑰,從而訪問用戶的數(shù)據(jù)。

注:DMP 又被稱作間接內(nèi)存 prefetcher,位于內(nèi)存系統(tǒng)中,可以預(yù)測當(dāng)前運(yùn)行代碼最有可能訪問的數(shù)據(jù)所在內(nèi)存地址。

而黑客可以利用現(xiàn)有的訪問模式,預(yù)測下一個(gè)要獲取的數(shù)據(jù)位,從而影響正在預(yù)取的數(shù)據(jù),訪問用戶的敏感數(shù)據(jù),研究人員將這種攻擊命名為 "GoFetch"。

1.jpg

研究人員確認(rèn),黑客可以將數(shù)據(jù)偽裝成一個(gè)指針,欺騙 DMP 讓其視為地址位置,并將該數(shù)據(jù)拉入緩存。這種攻擊無法立即破解加密密鑰,但可以通過反復(fù)嘗試最終獲取密鑰。

GoFetch 攻擊使用的用戶權(quán)限與許多其他第三方 macOS 應(yīng)用程序相同,并不需要 root 訪問權(quán)限,這降低了實(shí)際運(yùn)行攻擊的門檻。

研究人員的測試應(yīng)用程序能在不到一個(gè)小時(shí)的時(shí)間內(nèi)提取出 2048 位 RSA 密鑰,提取 2048 位 Diffie-Hellman 密鑰則只需兩個(gè)多小時(shí)。

2.jpg

而擺在蘋果面前的問題在于,由于這個(gè)漏洞存在于 Apple Silicon 芯片的核心部分,因此短期內(nèi)無法完全修復(fù)。

而且蘋果部署任何緩解措施,都會(huì)增加執(zhí)行操作所需的工作量,進(jìn)而影響性能。


雜志訂閱.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。