Podle CryptoPotato nedávná studie identifikovala zranitelnost v čipech Apple řady M, která by mohla hackerům umožnit získat kryptografické soukromé klíče uživatelů počítačů Mac. Tato zranitelnost funguje jako vedlejší kanál, který umožňuje extrakci end-to-end klíčů, když čipy Apple provádějí implementace běžně používaných kryptografických protokolů. Vzhledem k jeho původu v mikroarchitektonické struktuře křemíku není přímé záplatování na rozdíl od tradičních zranitelností proveditelné. Místo toho zpráva navrhuje opravu, která se opírá o integraci obrany do kryptografického softwaru třetích stran. Tento přístup však může výrazně snížit výkon čipů řady M během kryptografických úloh, zejména v dřívějších generacích, jako jsou M1 a M2.

Výzkumníci vysvětlili, že ke zneužití zranitelnosti dochází, když jsou na stejném clusteru CPU zpracovány jak cílená kryptografická operace, tak škodlivá aplikace pracující se standardními uživatelskými systémovými oprávněními. Nejnovější výzkum vrhá světlo na přehlížený fenomén týkající se DMP v křemíku Apple. V určitých případech tyto DMP chybně interpretují obsah paměti, včetně kritického klíčového materiálu, jako hodnotu ukazatele používanou pro načítání jiných dat. V důsledku toho DMP často přistupuje a interpretuje tato data jako adresu, což vede k pokusům o přístup do paměti. Tento proces, známý jako „dereferencování“ „ukazatelů“, zahrnuje čtení dat a jejich neúmyslné prosakování postranním kanálem, což představuje jasné porušení paradigmatu konstantního času.

Výzkumníci identifikovali tento hack jako „GoFetch“ exploit a vysvětlili, že funguje se stejnými uživatelskými oprávněními jako většina aplikací třetích stran a využívá zranitelnosti v klastrech čipů M-series. Ovlivňuje klasické i kvantově odolné šifrovací algoritmy, přičemž doba extrakce se pohybuje od minut do hodin v závislosti na velikosti klíče. Navzdory předchozím znalostem o podobných hrozbách vědci uvedli, že GoFetch vykazuje v čipech Applu agresivnější chování, což představuje značné bezpečnostní riziko.