O vulnerabilitate recent descoperită inclusă în seria M de cipuri Apple permite atacatorilor să extragă chei secrete de pe Mac-uri atunci când efectuează operațiuni criptografice utilizate pe scară largă, au dezvăluit cercetătorii academici într-o lucrare publicată joi.
Defectul – a canal lateral permițând extragerea cheilor de la capăt la capăt atunci când cipurile Apple rulează implementări ale protocoalelor criptografice utilizate pe scară largă – nu poate fi corectată direct, deoarece provine din designul microarhitectural al siliciului în sine. În schimb, poate fi atenuat doar prin construirea de apărări în software-ul criptografic terț care ar putea degrada drastic performanța seriei M atunci când se execută operațiuni criptografice, în special la generațiile anterioare M1 și M2. Vulnerabilitatea poate fi exploatată atunci când operația criptografică vizată și aplicația rău intenționată cu privilegii de sistem normale ale utilizatorului rulează pe același cluster CPU.
Atenție la optimizările hardware
Amenințarea rezidă în prefetcher-ul dependent de memoria cipurilor, o optimizare hardware care prezice adresele de memorie ale datelor pe care codul care rulează este probabil să le acceseze în viitorul apropiat. Prin încărcarea conținutului în memoria cache a procesorului înainte de a fi cu adevărat necesar, DMP, așa cum este prescurtată caracteristica, reduce latența dintre memoria principală și CPU, un blocaj comun în calculul modern. DMP-urile sunt un fenomen relativ nou găsit doar în cipurile din seria M și în microarhitectura Intel Raptor Lake de a 13-a generație, deși formele mai vechi de prefetcher sunt comune de ani de zile.
Comentarii recente