根据 CryptoPotato 报告,最近的一项研究发现了苹果 M 系列晶片中的一个漏洞,骇客可以利用该漏洞检索 Mac 用户的加密私钥。该漏洞充当侧通道,允许在 Apple 晶片执行常用加密协定的实作时提取端对端金钥。由于其起源于矽的微架构结构,与传统漏洞不同,直接修补是不可行的。相反,该报告提出了一种依赖将防御措施整合到第三方加密软体中的修复方案。然而,这种方法可能会显著降低 M 系列晶片在加密任务期间的效能,特别是在 M1 和 M2 等早期产品中。

研究人员解释说,当目标加密操作和以标准使用者系统权限运行的恶意应用程式在同一 CPU 丛集上处理时,就会发生该漏洞的利用。最新研究揭示了 Apple 晶片中 DMP 的一个被忽视的现象。在某些情况下,这些 DMP 会将记忆体内容(包括关键金钥材料)误解为用于载入其他资料的指标值。因此,DMP 频繁存取该资料并将其解释为位址,从而导致记忆体存取尝试。这个过程被称为“指针”的“取消引用”,涉及读取数据并无意中通过侧通道泄漏数据,这明显违反了恒定时间范例。

研究人员将这次骇客攻击识别为「GoFetch」漏洞,并解释说,它与大多数第三方应用程式具有相同的用户权限,利用 M 系列晶片丛集中的漏洞。它会影响经典加密演算法和抗量子加密演算法,提取时间根据密钥大小从几分钟到几小时不等。尽管之前了解类似的威胁,但研究人员表示,GoFetch 在苹果晶片中表现出更具攻击性的行为,构成了重大的安全风险。