前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >新安全漏洞GoFetch曝光,苹果M系列处理器无一幸免!

新安全漏洞GoFetch曝光,苹果M系列处理器无一幸免!

作者头像
芯智讯
发布2024-03-26 15:04:42
840
发布2024-03-26 15:04:42
举报
文章被收录于专栏:芯智讯芯智讯

3月22日消息,据外媒Ars Technica报导,来自伊利诺伊大学香槟分校、得克萨斯大学奥斯汀分校、佐治亚理工学院、加州大学伯克利分校、华盛顿大学和卡内基梅隆大学的学者联合研究发现,苹果M1、M2和M3系列芯片中存在名为“GoFetch”的巨大安全漏洞。该安全漏洞允许攻击者从系CPU缓存中窃取加密密钥,使攻击软件能够访问被加密的敏感信息。

报道称,研究人员发现,GoFetch主要利用苹果芯片中一个被忽略的安全漏洞,这与数据內存预取器(DMP)的工作方式有关,该技术仅在苹果芯片及英特尔Raptor Lake CPU构架中使用,旨在提高数据处理效率。

这个漏洞问题在于完全抵消Constant-time Programming的安全效果,这是一种侧信道(side-channel)缓解加密算法,用来抵御相关攻击。也因此,利用GoFetch的应用程序可诱骗加密软件将敏感数据放入高速缓存,供攻击应用程序窃取。

唯一例外是苹果M3芯片,据传它有特殊开关,开发人员可以打开它,通过禁用芯片的数据內存预取器来减轻漏洞影响,但这可能对性能造成不利影响,具体影响程度目前尚不清楚。

有趣的是,英特尔Raptor Lake CPU构架使用与苹果M系列芯片相同的预设技术,但却没有漏洞,这表明通过芯片设计的改进很可能修补这漏洞,苹果尚未就此问题发布官方声明或提供修复方案的时间表。

编辑:芯智讯-林子

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-03-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 芯智讯 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档