У чипов Apple M нашли аппаратную уязвимость, позволяющую красть ключи шифрования
Чтобы исправить ее, придется патчить все криптографическое ПО.
Кстати, на сайте читать удобнее
Группа исследователей обнаружила у процессоров Apple семейства M аппаратную уязвимость, с помощью которой можно похищать криптографические ключи. Уязвимость получила название GoFetch, от нее в той или иной мере страдают все три поколения процессоров Apple.
В основе GoFetch лежит аппаратная оптимизация DMP, реализованная в процессорах Apple M. Задача DMP заключается в том, чтобы предсказывать адреса памяти, к которым вскоре может обратиться исполняемый код — это позволяет снизить латентность.
Исследователи обнаружили, что при работе DMP в процессорах Apple иногда происходит разыменовывание указателей, позволяющее читать из памяти защищенные данные.
Манипулируя данными, можно сделать так, чтобы криптографический ключ оказался в области памяти, которую можно прочитать. Для работы GoFetch не нужен root-доступ к системе, но потребуется довольно много времени.
С помощью уязвимости можно получить криптографические ключи всех основных алгоритмов шифрования. Например, 2048-битный ключ RSA извлекается быстрее, чем за час.
Примечательно, что из-за того, что GoFetch полагается на аппаратную особенность процессоров, Apple не сможет выпустить универсальный патч, исправляющий уязвимость. Такие патчи придется создавать разработчикам криптографического ПО.
Предполагается, что исправление уязвимости почти наверняка приведет к значительному замедлению работы алгоритмов шифрования. Представители Apple пока не стали комментировать рассказ исследователей, обнаруживших уязвимость.