根據 CryptoPotato 報告,最近的一項研究發現了蘋果 M 系列晶片中的一個漏洞,駭客可以利用該漏洞檢索 Mac 用戶的加密私鑰。該漏洞充當側通道,允許在 Apple 晶片執行常用加密協定的實作時提取端對端金鑰。由於其起源於矽的微架構結構,與傳統漏洞不同,直接修補是不可行的。相反,該報告提出了一種依賴將防禦措施整合到第三方加密軟體中的修復方案。然而,這種方法可能會顯著降低 M 系列晶片在加密任務期間的效能,特別是在 M1 和 M2 等早期產品中。

研究人員解釋說,當目標加密操作和以標準使用者係統權限運行的惡意應用程式在同一 CPU 叢集上處理時,就會發生該漏洞的利用。最新研究揭示了 Apple 晶片中 DMP 的一個被忽視的現象。在某些情況下,這些 DMP 會將記憶體內容(包括關鍵金鑰材料)誤解為用於載入其他資料的指標值。因此,DMP 頻繁存取該資料並將其解釋為位址,從而導致記憶體存取嘗試。這個過程被稱為“指針”的“取消引用”,涉及讀取數據並無意中通過側通道洩漏數據,這明顯違反了恆定時間範例。

研究人員將這次駭客攻擊識別為「GoFetch」漏洞,並解釋說,它與大多數第三方應用程式具有相同的用戶權限,利用 M 系列晶片叢集中的漏洞。它會影響經典加密演算法和抗量子加密演算法,提取時間根據密鑰大小從幾分鐘到幾小時不等。儘管之前了解類似的威脅,但研究人員表示,GoFetch 在蘋果晶片中表現出更具攻擊性的行為,構成了重大的安全風險。