Платим блогерам
Блоги
kosmos_news
Аппаратный шлюз для киберпреступников предоставляет криптографические ключи. Ожидаются потери производительности

Исследователи безопасности обнаружили уязвимость в чипах Apple M. Речь идет о функции под названием Data Memory-dependent Prefetcher (DMP), которая призвана сократить вычислительные процессы за счет прогнозирования доступа к конкретным запросам от конкретного пользователя и загрузки соответствующих данных в ЦП. Однако DMP открывает побочный канал и может раскрыть злоумышленникам криптографические ключи.
Чип Apple M1 имеет уязвимость при работе с криптографическими ключами. Изображение: Apple 
Уязвимость безопасности под названием GoFetch затрагивает поколения Apple M1 и M2. В отличие от чипов M3 и чипов Intel Raptor Lake 13-го поколения, у них нет возможности отключить DMP. Поскольку это аппаратная уязвимость, ее нельзя закрыть простым патчем.

Производителям криптографического программного обеспечения, которое может работать на чипах Apple M1 и M2, придется встроить в свой код специальные механизмы безопасности, чтобы предотвратить риск несанкционированного доступа к секретным ключам. Это должно означать «значительные потери производительности», пишет Ars Technica, но только тогда, когда в данный момент запущены процессы шифрования. Это не должно влиять на производительность других приложений на компьютерах Apple с чипами M1 или M2.

реклама

GoFetch уже опробован с 4 различными методами шифрования. В любом случае взломать ключи возможно за относительно короткий промежуток времени. Были опробованы некоторые 2048-битные ключи RSA или ключи Dilithium-2. В первом случае на поиск секретного ключа у специалистов безопасности ушло меньше часа, во втором — около 10 часов. Apple пока не прокомментировала уязвимость GoFetch.

+
Написать комментарий (0)

Популярные новости

Сейчас обсуждают