請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

科技

Apple Silicon 晶片漏洞可利用作破解加密金鑰 無法輕易修復

流動日報

更新於 04月09日07:37 • 發布於 03月21日22:05 • NewMobileLife

一群研究人員最近發現蘋果 M 系列晶片存在一個安全漏洞,此漏洞允許攻擊者通過竊取加密金鑰來訪問用戶的數據。由於這一問題源於晶片的架構設計,因此非常難以緩解。

「GoFetch」攻擊揭開資料存取新途徑

這一安全問題與晶片中的數據內存依賴型預取器(DMP)有關,該預取器預測當前運行代碼最可能訪問的內存地址。然而,攻擊者可以利用這一機制,通過影響預取的數據,進而訪問敏感數據。研究人員稱這種攻擊方式為「GoFetch」,利用 DMP 的一個怪異之處來進行攻擊。

加密演算法的風險與挑戰

GoFetch 攻擊的實施並非一蹴而就的破解加密金鑰過程,而是需要重複進行,最終揭示加密金鑰。這種攻擊與許多其他第三方 macOS 應用程序使用的用戶權限相同,而不是根訪問權限。此外,攻擊必須在相同的晶片集群上進行,且目標加密應用程序和運行 GoFetch 的應用程序必須同時使用效能核心或性能核心。

解決方案的困難與影響

由於此問題是 Apple Silicon 的核心部分,因此無法直接通過修補 Apple Silicon 來解決。解決此問題需要加密軟件的開發者進行緩解措施。但是,任何緩解措施都會增加執行操作所需的工作量,從而影響性能。這些影響僅限於使用加密和實施緩解措施的應用程序,而不會影響其他類型的一般應用程序。

晶片漏洞

晶片漏洞對設備生產商來說是一個巨大的問題,特別是當他們必須更改操作系統和軟件以維護安全性時。此次發現的安全問題不是蘋果晶片設計中發現的第一個問題。早在 2022 年,MIT 的研究人員就發現了一個名為「PACMAN」的無法修復的漏洞。蘋果公司對這一報導尚未發表評論,但研究人員聲稱在公開發佈之前已對蘋果進行了負責任的披露。

NewMobileLife 網站:https://www.newmobilelife.com
Facebook:https://www.facebook.com/jetsoiphone

0 0
reaction icon 0
reaction icon 0
reaction icon 0
reaction icon 0
reaction icon 0
reaction icon 0

留言 0

沒有留言。