У устройств Apple на процессорах серии M научились красть ключи шифрования
Как сообщает SecurityWeek, для утечки конфиденциальной информации используется аппаратная оптимизация, называемая пресетчером, зависящим от памяти данных (DMP), что призваны повысить производительность за счет предварительной выборки данных на основе использования памяти программы. Однако исследователи обнаружили способ использования этого механизма с помощью специально созданных входных данных для криптографических операций. Наблюдая за поведением DMP, злоумышленники могут по одному биту выведать секретные ключи.
К сожалению, GoFetch оказывается эффективным против различных криптографических библиотек, включая OpenSSL и встроенную в Go библиотеку RSA. Кроме того, исследователи успешно продемонстрировали атаку на чипе M1 от Apple, а также обнаружили уязвимость в M2 и M3. Хотя были протестированы некоторые процессоры Intel с DMP, они оказались более устойчивы к атаке.
Apple признает наличие проблемы и сотрудничает с исследователями. Тем не менее, постоянное решение проблемы не представляется возможным.