Согласно новому исследованию, критическая слабость в системе безопасности, обнаруженная в пользовательских чипах Apple серии M, может сделать пользователей Mac уязвимыми для хакеров. Дефект, получивший название GoFetch, позволяет злоумышленникам получить криптографические ключи, которые затем могут быть использованы для разгадывания зашифрованных данных. Плохо то, что дефект находится на аппаратном уровне, а значит, устранить его может быть сложно или невозможно.

Уязвимость кроется в аппаратном компоненте чипов серии M, называемом пресетчером, зависящим от памяти данных (DMP). DMP предназначен для ускорения работы, предсказывая, какие данные понадобятся компьютеру, и загружая их в кэш до того, как они будут официально запрошены. Современные процессоры используют кэш для уменьшения задержки доступа программы к памяти. Если к данным уже обращались, они попадают в кэш, что ускоряет последующий доступ. Поскольку кэш является общим для процессов, работающих на одной машине, злоумышленники, находящиеся на одной машине, могут следить за состоянием кэша, чтобы вычислить модель доступа жертвы.
Это уменьшает время задержки между жестким диском и процессором. Однако исследователи обнаружили, что злоумышленник может манипулировать прогнозами DMP. С помощью вредоносного кода, имитирующего указатели данных можно обмануть DMP, заставив его предварительно загружать и раскрывать конфиденциальные криптографические ключи. Такая брешь позволяет хакерам украсть ключи шифрования и получить потенциальный доступ к зашифрованным файлам.
В то время как традиционные префетчеры существуют уже давно, префетчеры, зависящие от памяти данных (DMP), - это недавняя инновация, обнаруженная исключительно в чипах M-серии и микроархитектуре Intel Raptor Lake 13-го поколения. Критически важно, что уязвимость GoFetch связана с основной конструкцией чипов серии M, а значит, компания Apple не сможет устранить ее простым программным патчем. Вместо этого потребуется добавить защитный код в стороннее программное обеспечение для шифрования. Это может резко снизить производительность, особенно на старых моделях Mac M1 и M2. Кроме того, атака может быть выполнена с привилегиями обычного пользователя. Злоумышленнику не нужен доступ на уровне администратора, чтобы воспользоваться уязвимостью, что значительно увеличивает потенциальную площадь атаки.

Пока Apple работает над устранением этой уязвимости, пользователи могут предпринять упреждающие шаги, чтобы минимизировать свой риск. Во-первых, усильте защиту своего Mac, введя надежный пароль для учетной записи пользователя. Никогда не оставляйте компьютер без присмотра и будьте предельно осторожны, если кто-то попросит у вас доступ. Для дополнительного уровня защиты воспользуйтесь надежным антивирусным ПО. И наконец, следите за последними технологическими новостями, поскольку Apple может выпустить исправление или стратегии по снижению риска в ответ на текущие исследования.
Уязвимость GoFetch подчеркивает потенциальные риски, связанные с оптимизацией на аппаратном уровне, такой как DMP. Хотя у Apple и разработчиков ПО есть варианты уменьшить влияние уязвимости, они также могут привести к снижению производительности. Исследователи отмечают, что радикальное решение может заключаться в полном отключении DMP на компьютерах Mac серии M.

