作者:Felix;來源: PANews
3月21日,學(xué)術(shù)研究人員稱在蘋果M系列芯片中發(fā)現(xiàn)了一項(xiàng)新的安全漏洞。該漏洞允許攻擊者在執(zhí)行廣泛使用的加密操作時(shí)從Mac電腦中提取密鑰。漏洞無法通過直接修補(bǔ)芯片解決,只能依賴第三方加密軟件,但此舉或?qū)е滦阅艽蠓陆怠?/p>
經(jīng)研究人員測驗(yàn),該漏洞對多種加密實(shí)現(xiàn)構(gòu)成威脅。目前已從OpenSSL Diffie-Hellman、Go RSA以及CRYSTALS Kyber和Dilithium中提取了密鑰。
漏洞源于數(shù)據(jù)內(nèi)存依賴預(yù)取器(Data Memory-Dependent Prefetcher,簡稱為DMP),DMP能夠預(yù)測將要訪問的內(nèi)存地址以提高處理器效率。
然而,DMP有時(shí)會(huì)錯(cuò)誤地將密鑰等敏感數(shù)據(jù)內(nèi)容與內(nèi)存地址指針混淆,攻擊者可以通過操縱加密算法中的中間數(shù)據(jù),使其在特定輸入下看起來像是地址,從而利用DMP的這一特性來間接泄露密鑰信息。這種攻擊不是立即破解加密密鑰。然而,攻擊可以重復(fù)進(jìn)行,直到密鑰暴露。
研究人員聲稱,這種攻擊既可以攻擊經(jīng)典的加密算法,也可以攻擊最新的量子強(qiáng)化算法。
至于其有效性,研究人員的測試應(yīng)用程序能夠在不到一個(gè)小時(shí)的時(shí)間內(nèi)提取2048位的RSA密鑰,而提取2048位的Diffie-Hellman密鑰只需兩個(gè)多小時(shí)。除去離線處理時(shí)間,獲取Dilithium-2密鑰需要十個(gè)小時(shí)。
這次攻擊的主要問題是,因?qū)儆谄涮O果Silicon芯片的核心部分,自身無法修補(bǔ),只能依賴第三方加密軟件增加防御措施。
問題是,任何緩解措施都將增加執(zhí)行操作所需的工作負(fù)載,進(jìn)而影響性能,特別是對于M1和M2系列芯片來說,這種性能下降可能更為明顯。
蘋果拒絕就此事發(fā)表評論。研究人員聲稱,他們在公開發(fā)布報(bào)告之前向蘋果公司進(jìn)行了負(fù)責(zé)任的披露,于2023年12月5日通知了該公司。
用戶和軟件開發(fā)人員可能需要密切關(guān)注 macOS 和其他操作系統(tǒng)中與此漏洞相關(guān)的未來Apple更新和緩解措施。
值得一提的是,此前一些研究人員在2022年就指出蘋果芯片的DMP存在一個(gè)名為“Augury ”的漏洞。當(dāng)時(shí),所謂的Augury漏洞并未被認(rèn)為會(huì)構(gòu)成重大威脅”。
此外,麻省理工學(xué)院的研究人員在2022年發(fā)現(xiàn)了一個(gè)名為“PACMAN”的無法修復(fù)的漏洞,該漏洞利用指針身份驗(yàn)證過程創(chuàng)建了旁路攻擊。
芯片漏洞對設(shè)備生產(chǎn)商來說可能是一個(gè)大問題,特別是不得不對操作系統(tǒng)和軟件進(jìn)行更改。
2018年,Meltdown和Spectre芯片被發(fā)現(xiàn)漏洞,影響了所有Mac和iOS設(shè)備,以及自1997年以來生產(chǎn)的幾乎所有X86設(shè)備。這些安全漏洞依賴于“推測性執(zhí)行”,即芯片可以通過同時(shí)處理多條指令,甚至無序處理來提高速度。