Специалисты по безопасности выявили серьезную уязвимость в процессорах Apple Silicon (M1, M2, M3), которая позволяет обойти шифрование и похитить криптографическую информацию из кэш-памяти процессора. Это открывает дверь для злоумышленников на создание своего собственного криптоключа для доступа к зашифрованным данным.
Уязвимость связана с механизмом предварительной загрузки данных DMP (Data Memory-dependent Prefetcher), который занимается загрузкой данных в память до их фактического использования. По некоторым сценариям DMP загружает неподходящие данные в кэш чипа, обходя средства защиты. Это дает возможность приложениям злоумышленников загрузить конфиденциальные данные в кэш для дальнейшего их похищения.
Эксперты отмечают, что данную ошибку невозможно исправить полностью. Можно лишь смягчить ее последствия, снизив производительность самого процессора и перенаправив компоненты шифрования на более безопасные E-ядра, не использующие DMP.
Специалисты заявляют, что даже при наличии уязвимости вероятность утечки конфиденциальной информации остается низкой. Во-первых, все компьютеры Mac изначально блокируют установку неизвестных приложений, требуя подтверждения от пользователя. Во-вторых, для реализации атаки потребуется значительное время: от 54 минут до 10 часов, так что вредоносное приложение должно быть активным все это время.
Присоединяйтесь — мы покажем вам много интересного
Присоединяйтесь к ОК, чтобы подписаться на группу и комментировать публикации.
Нет комментариев