Изследователи са открили сериозна уязвимост в сигурността на собствените процесори

...
Изследователи са открили сериозна уязвимост в сигурността на собствените процесори
Коментари Харесай

В процесорите M1, M2 и M3 на Apple е открита сериозна уязвимост, която не може да бъде напълно отстранена

Изследователи са разкрили сериозна накърнимост в сигурността на личните процесори M1, M2 и M3 на Apple.

Уязвимостта, наречена „ GoFetch “, краде криптографска информация от кеша на процесора, което разрешава на атакуваща стратегия да построи криптографски ключ от откраднатите данни, позволявайки на приложението да получи достъп до чувствителни криптирани данни.

GoFetch се възползва от подценена неточност в сигурността на процесорите на Apple, свързани с най-съвременния „ prefetcher “ (DMP), подчинен от паметта за данни. Това е „ prefetcher “ от последващо потомство, който се среща единствено в процесорите на Apple и в архитектурите Raptor Lake на Intel. Той който зарежда наличието на паметта в кеша, преди да е належащо. Уязвимостта е обвързвана с подценявано държание на prefetcher-а, при което той ще зареди основен материал в кеша на процесора, включващ стойност на справочник, която се употребява за зареждане на други данни. DMP от време на време ще обърка наличието на паметта и ще зареди несъответствуващи данни в кеша на процесора.

Проблемът с тази накърнимост е, че тя изцяло обезврежда резултата върху сигурността на програмирането в непрекъснато време. Това от своя страна е логаритъм за криптиране за намаляване на страничните канали, употребен за превъзмогване на обвързваните с prefetcher-a офанзиви по странични канали, свързани с кеша на процесора. В резултат на това приложенията, употребяващи GoFetch могат да излъгват софтуера за криптиране да сложи чувствителни данни в кеша, които атакуващото приложение да открадне.

Последното потомство процесори на Apple

Това е сериозна накърнимост, която визира всички типове логаритми за криптиране. Включително 2048-битовите ключове, които са подсилени, с цел да отблъскват офанзиви от квантови компютри.

За страдание няма метод уязвимостта да бъде „ закърпена “ в хардуера. Единственият път напред е софтуерно основано намаляване, което ще забави продуктивността на криптирането и декриптирането на M1, M2 и M3. Технически разработчиците могат да принудят софтуера си за криптиране да работи единствено за Е-ядрата, които нямат този prefetcher. Това обаче е обвързвано и с явна цена за продуктивността.

Единственото изключение е M3 на Apple, за който се твърди, че разполага със специфичен „ комутатор “, който разработчиците могат да включат, с цел да деактивират подвластния от паметта за данни prefetcher на чипа. Все още обаче никой не знае какъв брой от продуктивността на чипа ще бъде изгубена, в случай че тази специфична оптимизация бъде изключена. Доколкото знаем, тя може да попречва продуктивността тъкмо толкоз, колкото и софтуерното намаляване.

Интересна детайлност е, че процесорната архитектура Raptor Lake на Intel (която включва процесори от 13-о и 14-о поколение) няма тази накърнимост, макар че споделя същия prefetcher като чиповете от M серията на Apple. Не знаем за какво е по този начин, само че това демонстрира, че тази накърнимост може да бъде поправена в хардуера. Това обаче ще се случи единствено в бъдещите архитектури от серията M на Apple (M4), когато инженерите препроектират архитектурата на процесора, с цел да отстранят тази накърнимост.

Apple към момента не е разгласила дати за стартиране на публична корекция. Поради уязвимостта, която този проблем съставлява се допуска, че поправката ще се появи в границите на тази година.

Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР