Apple M1、M2 和 M3 芯片中发现无法修补的漏洞

研究人员发现了一个新的不可修补的安全漏洞,如果被攻击者利用,可能会破坏最好的 MacBook上的加密。

据9To5Mac报道,这个最近发现的漏洞影响每台运行 Apple 芯片的 Mac,包括该公司的M1、M2和M3芯片。更糟糕的是,这些芯片的架构中存在缺陷,这意味着苹果无法彻底修复它。相反,任何修复都需要在 iPhone 制造商今年晚些时候发布M4芯片之前完成。

就像去年的iLeakage 攻击一样,这个缺陷也是一个侧通道,在适当的情况下,攻击者可以提取加密中使用的端到端密钥。但幸运的是,攻击者利用此漏洞相当困难,因为这样做可能需要相当长的时间。

无论您拥有 Apple 最近发布的MacBook Air M3型号,还是 2020 年搭载 M1 芯片的旧款MacBook Pro ,以下都是您需要了解的有关此无法修补的安全漏洞的所有信息,以及有关如何保护自己的一些提示。

使用 GoFetch 利用此漏洞

这个新漏洞是由来自美国各地大学的七名学术研究人员组成的团队发现的,他们在一篇有关微架构侧通道攻击的研究论文中详细介绍了他们的发现。

微信图片_20240325102116

为了展示攻击者如何利用这个缺陷,他们创建了一个名为 GoFetch 的应用程序,根据Ars Technica 的说法,该应用程序不需要 root 访问权限。相反,它只需要与大多数第三方 Mac 应用程序相同的用户权限。

对于那些不熟悉苹果 M 系列芯片的人来说,它们都被分为不同的集群,其中包含不同的核心。如果 GoFetch 应用程序和攻击者瞄准的加密应用程序在同一性能集群上运行,GoFetch 将能够挖掘足够的秘密来泄露秘密密钥。

这一切都有点技术性;建议阅读 Ars Technica 的报告进行更深入的研究,但从本质上讲,这个无法修补的漏洞对苹果来说是个坏消息,但它可能不会像 Meltdown和 Spectre缺陷对 PC 用户造成的影响那样影响你。

打补丁会影响性能

由于这个缺陷存在于苹果的芯片本身而不是其软件中,因此修补它是不可能的。iPhone 制造商必须发布全新的芯片才能彻底解决这个问题。

由于该漏洞无法修补,发现该漏洞的研究人员建议,苹果公司能做的最好的事情就是在该公司的 M1、M2 和 M3 芯片中实施解决方法来解决该漏洞。

这些解决方法将在软件方面进行,加密软件开发人员需要添加密文致盲等缓解措施,在敏感值存储到内存或从内存加载之前/之后添加或删除敏感值的掩码(例如加密密钥中使用的掩码)。

但这里的一个大问题是,实施这样的事情会导致性能受到严重影响,这是大多数苹果用户最不希望发生的事情。不过值得庆幸的是,利用这个漏洞并不容易。

普通用户不用过于担心

为了在一次攻击中使用这个无法修补的漏洞,黑客首先需要诱骗毫无戒心的 Mac 用户安装一个恶意应用程序在他们的计算机上。Apple 在 macOS 中默认阻止未签名的应用程序安装,这将使安装发起攻击所需的恶意应用程序变得更加困难。

从这里开始,这次攻击需要相当长的时间才能进行。事实上,在测试过程中,研究人员指出,完成此操作需要花费近 1 小时到 10 小时的时间,在此期间,恶意应用程序需要连续运行。

虽然我们还没有收到 Apple 关于此不可修补漏洞的任何消息,但如果有的话,我们会更新此内容。在此之前,研究人员建议将 Apple 芯片驱动的 Mac 上的所有软件保持最新状态,并在 Apple 提供的定期更新可用后立即安装。


转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/CMwIwirspnDmmHkRcuhItg

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容