苹果M系列芯片中的无法修补的漏洞允许提取加密密钥:研究

快速导读:一份新发布的研究论文揭示了苹果M系列芯片中的一个无法修补的漏洞,使攻击者能够从Mac电脑中提取秘密加密密钥。该漏洞被命名为“GoFetch”,利用芯片中的数据内存相关预取器(DMPs),这些预取器预测和提前检索数据以提高处理速度。论文指出,特别是在苹果芯片中,DMPs对由恒定时间编程模型提供的安全性构成了重大威胁,可能允许攻击者绕过密码学软件保护并访问敏感信息。该漏洞无法直接修补在苹果芯片中,需要第三方密码软件来融合防御措施,这可能导致性能下降。

DMPs和恒定时间编程模型

该研究论文重点关注DMPs在苹果处理器中对恒定时间编程模型提供的安全性所带来的漏洞。包括苹果芯片在内的DMPs,即使程序设计不会透露内存访问模式,也可能无意中泄露信息。这种泄露可能危及恒定时间编程模型的有效性,恒定时间编程模型旨在通过确保所有操作花费相同的时间来防止侧信道攻击。作者提出了GoFetch作为一种新型攻击,利用DMPs中的这种漏洞从安全软件中提取加密密钥。

利用漏洞和影响

GoFetch利用DMPs中的漏洞从各种加密算法中提取加密密钥,包括传统和后量子密码学方法。通过操纵加密算法中的中间数据以类似指针的方式,DMP将数据视为地址并将其带入缓存,从而泄露“地址”。这种泄露最终可以逐渐揭示秘密加密密钥。论文证明了苹果芯片中的DMP功能可能绕过密码学软件中的安全措施,从而危及敏感信息,例如在某些情况下可以在不到一个小时内破解2048位RSA密钥。

无法直接修补和性能影响

研究人员表示,苹果芯片中的漏洞无法直接修补。相反,只能通过将防御措施纳入第三方密码软件中来减轻攻击向量,这可能导致在加密操作期间性能显著下降。虽然最新的M3芯片包括一个特殊位,开发人员可以禁用以减轻漏洞,但研究人员对此操作可能带来的性能损失表示不确定。该研究强调了未来macOS更新需要解决GoFetch漏洞的需求,并建议用户检查是否有针对易受攻击的加密协议的减轻更新。

注意:苹果拒绝对该研究论文发表评论。