蘋果M芯片漏洞:泄露密鑰信息且不可修復(fù)
AIGC動態(tài)歡迎閱讀
原標(biāo)題:蘋果M芯片漏洞:泄露密鑰信息且不可修復(fù)
關(guān)鍵字:密鑰,攻擊者,地址,數(shù)據(jù),芯片
文章來源:AI范兒
內(nèi)容字?jǐn)?shù):2177字
內(nèi)容摘要:
點擊上方藍(lán)字關(guān)注我們“學(xué)術(shù)研究人員發(fā)現(xiàn)蘋果M系列芯片存在安全漏洞,該漏洞使得攻擊者能在執(zhí)行加密操作時提取Mac中的秘密密鑰。這一問題源自芯片的微架構(gòu)設(shè)計,無法直接修補。攻擊者可利用數(shù)據(jù)內(nèi)存依賴預(yù)取器(DMP)的預(yù)測功能,通過特定輸入操縱加密算法中的中間數(shù)據(jù),使其看似地址指針,觸發(fā)DMP的解引用行為,從而間接泄露密鑰信息。這一發(fā)現(xiàn)對M1和M2系列芯片的性能和安全性構(gòu)成潛在威脅。研究人員在最新發(fā)表的論文中披露,蘋果 M 系列芯片中存在一個新發(fā)現(xiàn)的安全漏洞,該漏洞使得攻擊者能夠在 Mac 執(zhí)行常見的加密操作時密鑰信息。
這個漏洞源于一種名為數(shù)據(jù)內(nèi)存依賴預(yù)取器(DMP)的硬件優(yōu)化功能,它通過預(yù)測即將訪問的內(nèi)存地址來提高處理器效率。然而,DMP 有時會錯誤地將密鑰等敏感數(shù)據(jù)內(nèi)容與內(nèi)存地址指針混淆,導(dǎo)致攻擊者可以通過“解引用”操作泄露信息。這種漏洞無法通過直接修補芯片來解決,而只能通過在第三方加密軟件中加入防御措施來減輕影響,但這可能會顯著降低 M 系列芯片在執(zhí)行加密操作時的性能,尤其是在 M1 和 M2 系列上更為明顯。
研究人員指出,傳統(tǒng)的預(yù)取器早已被認(rèn)為存在安全風(fēng)險,但新研究揭示了蘋果硅
聯(lián)系作者
文章來源:AI范兒
作者微信:AI_Insights
作者簡介:AI領(lǐng)域四大媒體之一。 智能未來,始于Prompt!