Potrivit CryptoPotato, un studiu recent a identificat o vulnerabilitate în cipurile Apple din seria M care ar putea permite hackerilor să recupereze cheile private criptografice ale utilizatorilor Mac. Vulnerabilitatea funcționează ca un canal lateral, permițând extragerea cheilor end-to-end atunci când cipurile Apple execută implementări ale protocoalelor criptografice utilizate în mod obișnuit. Datorită originii sale în structura microarhitecturală a siliciului, patch-ul direct nu este fezabil, spre deosebire de vulnerabilitățile tradiționale. În schimb, raportul sugerează o remediere care se bazează pe integrarea apărării în software-ul criptografic al unei terțe părți. Cu toate acestea, această abordare poate degrada semnificativ performanța cipurilor din seria M în timpul sarcinilor criptografice, în special în generațiile anterioare, cum ar fi M1 și M2.

Cercetătorii au explicat că exploatarea vulnerabilității are loc atunci când atât operația criptografică vizată, cât și o aplicație rău intenționată, care operează cu privilegii standard de sistem de utilizator, sunt procesate pe același cluster CPU. Cele mai recente cercetări aruncă lumină asupra unui fenomen trecut cu vederea în ceea ce privește DMP-urile din siliciul Apple. În anumite cazuri, aceste DMP-uri interpretează greșit conținutul memoriei, inclusiv materialul cheie critic, ca valoare de indicator folosită pentru încărcarea altor date. Drept urmare, DMP accesează și interpretează frecvent aceste date ca o adresă, ceea ce duce la încercări de acces la memorie. Acest proces, cunoscut sub numele de „dereferențiere” a „indicatorilor”, implică citirea datelor și scurgerea lor din neatenție printr-un canal lateral, reprezentând o încălcare clară a paradigmei timpului constant.

Cercetătorii au identificat acest hack drept o exploatare „GoFetch”, explicând că funcționează cu aceleași privilegii de utilizator ca majoritatea aplicațiilor terțe, exploatând vulnerabilitățile din grupurile de cipuri din seria M. Afectează deopotrivă algoritmii de criptare clasici și cei cu rezistență cuantică, timpii de extracție variind de la minute la ore, în funcție de dimensiunea cheii. În ciuda cunoștințelor anterioare despre amenințări similare, cercetătorii au spus că GoFetch demonstrează un comportament mai agresiv în cipurile Apple, prezentând un risc semnificativ de securitate.