苹果不止一次被曝存在安全漏洞的问题。近日,美国科技媒体Ars Technica报道,研究人员在最新发表的论文中披露,苹果M系列芯片中存在一个新发现的安全漏洞。这一漏洞允许攻击者在执行广泛使用的加密操作时从苹果Mac电脑中窃取密钥,从而访问用户的数据。
根据该研究论文,这一漏洞的发现揭示了苹果芯片中预取器中以前被忽视的行为,其产品的安全风险进一步引发社会关注与担忧。
据悉,该漏洞存在于芯片的Data Memory-Dependent Prefetcher(DMP)组件中,这是内存系统的一部分,负责预测当前代码最有可能访问的数据所在内存地址。黑客可以利用这一漏洞来获取加密密钥,从而访问用户的敏感数据。这种攻击被专家称为“GoFetch”。
根据研究人员介绍,攻击的原理是黑客可以将数据伪装成一个指针,欺骗DMP,使其将数据拉入缓存。尽管这种攻击不能立即破解加密密钥,但黑客可以通过反复尝试最终获取密钥。最令人担忧的是,这种攻击所需的用户权限与许多其他第三方macOS应用程序相同,无需root访问权限,从而降低了实施攻击的门槛。
据研究人员测试显示,他们的应用程序能够在不到一个小时的时间内提取出2048位RSA密钥,提取2048位Diffie-Hellman密钥则只需两个多小时。
据悉,由于这个漏洞深植于Apple Silicon芯片的核心部分,即芯片本身的微架构设计,因此无法通过直接修补芯片来解决。
为了减轻这一影响,苹果只能依赖在第三方加密软件中建立防御措施来缓解这一问题。然而,几乎所有措施都会严重影响设备的性能,对苹果修复该漏洞可能产生的影响,暂时不得而知。可以确定的是,当用户使用特定的加密操作时,设备性能会显著损失,特别是此前搭载M1和M2系列的苹果产品。
研究人员表示:“从长远看,我们认为正确的解决方案是补充2020年公布的软硬件协议中的内容以解决DMP问题。至少硬件应该向软件提供一种在运行安全关键应用程序时选择性禁用DMP的方法,这已经有了初步的行业先例。例如,英特尔的DOIT扩展明确提到可以通过ISA扩展禁用他们的DMP。从长期看,在理想情况下,人们希望有更精细的控制措施,例如限制DMP只能从特定缓冲区或指定的非敏感内存区域提取数据。”
研究人员还称:“不幸的是,要评估一种措施是否容易受到攻击,需要进行密码分析和代码检查,以了解如何让中间值看起来像指针,从而泄露私密信息。这个过程需要手把手的尝试,并且极其缓慢,还不排除有其他攻击方式。”