文章转载来源: Felix
综编:Felix, PANews
3月21日,学术研究人员称在苹果M系列芯片中发现了一项新的安全漏洞。该漏洞允许攻击者在执行广泛使用的加密操作时从Mac电脑中提取密钥。漏洞无法通过直接修补芯片解决,只能依赖第三方加密软件,但此举或导致性能大幅下降。
经研究人员测验,该漏洞对多种加密实现构成威胁。目前已从OpenSSL Diffie-Hellman、Go RSA以及CRYSTALS Kyber和Dilithium中提取了密钥。
漏洞源于数据内存依赖预取器(Data Memory-Dependent Prefetcher,简称为DMP),DMP能够预测将要访问的内存地址以提高处理器效率。
然而,DMP有时会错误地将密钥等敏感数据内容与内存地址指针混淆,攻击者可以通过操纵加密算法中的中间数据,使其在特定输入下看起来像是地址,从而利用DMP的这一特性来间接泄露密钥信息。这种攻击不是立即破解加密密钥。然而,攻击可以重复进行,直到密钥暴露。
研究人员声称,这种攻击既可以攻击经典的加密算法,也可以攻击最新的量子强化算法。
至于其有效性,研究人员的测试应用程序能够在不到一个小时的时间内提取2048位的RSA密钥,而提取2048位的Diffie-Hellman密钥只需两个多小时。除去离线处理时间,获取Dilithium-2密钥需要十个小时。
这次攻击的主要问题是,因属于其苹果Silicon芯片的核心部分,自身无法修补,只能依赖第三方加密软件增加防御措施。
问题是,任何缓解措施都将增加执行操作所需的工作负载,进而影响性能,特别是对于M1和M2系列芯片来说,这种性能下降可能更为明显。
苹果拒绝就此事发表评论。研究人员声称,他们在公开发布报告之前向苹果公司进行了负责任的披露,于2023年12月5日通知了该公司。
用户和软件开发人员可能需要密切关注 macOS 和其他操作系统中与此漏洞相关的未来Apple更新和缓解措施。
值得一提的是,此前一些研究人员在2022年就指出苹果芯片的DMP存在一个名为“Augury ”的漏洞。当时,所谓的Augury漏洞并未被认为会构成重大威胁”。
此外,麻省理工学院的研究人员在2022年发现了一个名为“PACMAN”的无法修复的漏洞,该漏洞利用指针身份验证过程创建了旁路攻击。
芯片漏洞对设备生产商来说可能是一个大问题,特别是不得不对操作系统和软件进行更改。
2018年,Meltdown和Spectre芯片被发现漏洞,影响了所有Mac和iOS设备,以及自1997年以来生产的几乎所有X86设备。这些安全漏洞依赖于“推测性执行”,即芯片可以通过同时处理多条指令,甚至无序处理来提高速度。
来源:Felix
发布人:暖色
声明:该文观点仅代表作者本人,不代表火讯财经立场。火讯财经系信息发布平台,仅提供信息存储空间服务。
如文章涉及侵权, 请及时致函告之,本站将第⼀时间删除⽂章。邮箱:840034348@qq.com