Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznych

Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznychChoć o lukach w procesorach Intela i AMD zdarza nam się słyszeć z dosyć dużą częstotliwością, to podobne sytuacje w przypadku jednostek Apple praktycznie się nie zdarzają. Okazuje się jednak, że procesory M1, M2 i M3 także nie są od nich wolne. Opublikowano informacje na temat poważnych podatności dotyczących tych jednostek. Za ich pośrednictwem cyberprzestępcy mogą wejść w posiadanie kluczy kryptograficznych i innych istotnych danych.

Procesory Apple M1, M2 i M3 posiadają lukę bezpieczeństwa GoFetch, która pozwala cyberprzestępcom pozyskać istotne dane, w tym nawet bardzo skomplikowane 2048-bitowe klucze kryptograficzne.

Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznych [1]

NVIDIA informuje o lukach bezpieczeństwa w swoich sterownikach. Osoby regularnie je aktualizujące nie mają powodów do obaw

Odkryta przez badaczy luka została nazwana GoFetch. Wykorzystywany przez procesory Apple prefetcher DMP (mechanizm przewidujący i wczytujący do cache dane przed ich wykorzystaniem) posiada istotną podatność. DMP ładuje do pamięci podręcznej procesora dane, przypisując im jednocześnie specjalną wartość, na podstawie której ładowane są kolejne informacje. Prefetcher czasami błędnie rozpoznaje zawartość pamięci i wczytuje do cache niewłaściwe dane. Cyberprzestępcy mogą dzięki temu wykorzystać DMP do załadowania kluczowych informacji i za pomocą odpowiedniego oprogramowania je pozyskać. Podatność ta omija systemy zabezpieczeń bazujące na programowaniu o stałym czasie wykonania (constant-time programming), które jest tutaj w praktyce pobocznym algorytmem chroniącym przed niepożądanym wykorzystaniem prefetchera. Luka jest na tyle poważna, że wśród pozyskanych w ten sposób informacji mogą znaleźć się nawet 2048-bitowe klucze kryptograficzne, umożliwiające dostęp do zaszyfrowanych informacji.

Procesory Apple M1, M2 i M3 z poważną luką bezpieczeństwa, która może umożliwić kradzież kluczy kryptograficznych [2]

AMD ujawnia informacje na temat istotnych luk w procesorach. Część z nich łatają jednak aktualizacje BIOS-u z 2023 roku

Omawianą podatność można załatać tylko za pośrednictwem poprawki programowej. Jak łatwo się jednak domyślić, oznaczało to będzie w praktyce obniżenie wydajności procesorów w szyfrowaniu i odszyfrowywaniu danych. Warto odnotować, że luka GoFetch dotyczy tylko rdzeni Performance, więc teoretycznie można przerzucić zadania wykonywane przez oprogramowanie szyfrujące na rdzenie Efficient. Miałoby to jednak bardzo negatywny wpływ na wydajność procesu. Jednostki Apple M3 posiadają także mechanizm, który pozwala deweloperom wyłączyć prefetcher bazujący na pamięci cache, ale to także spowodowałoby bliżej nieokreślony spadek wydajności. Co ciekawe, prefetcher tej samej generacji znajduje się także w jednostkach Intel Raptor Lake i Raptor Lake Refresh. Jednak podatność GoFetch ich nie dotyczy. Prawdopodobnie wynika to z różnic w projekcie chipów. Tego typu modyfikacje nie są jednak możliwe w przypadku procesorów, które trafiły już do produkcji masowej, zatem odpowiedniej korekty w tym zakresie doczekamy się zapewne dopiero przy okazji premiery jednostek Apple M4. Na razie pozostaje czekać na poprawkę programową.

Źródło: Ars Technica, Tom's Hardware
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 30

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.