迷題:研究論文顯示:蘋果M系列芯片中發(fā)現(xiàn)了一個無法修補的漏洞
根據(jù)最新發(fā)表的一篇學術(shù)研究論文,蘋果M系列芯片中發(fā)現(xiàn)了一個無法修補的漏洞,該漏洞允許攻擊者在特定條件下從Mac電腦中提取秘密加密密鑰。被稱為“GoFetch”的網(wǎng)絡(luò)攻擊類型涉及數(shù)據(jù)內(nèi)存依賴預(yù)取器(DMP),它們試圖預(yù)測計算機下一步需要什么數(shù)據(jù)并提前檢索它。這是為了提高處理速度,但它可能會無意中泄露有關(guān)計算機正在執(zhí)行的操作信息。白皮書發(fā)現(xiàn),DMP,特別是蘋果處理器中的DMP,對常量時間編程模型提供的安全性構(gòu)成了重大威脅,常量時間編程模型用于編寫程序,因此無論處理什么數(shù)據(jù),它們都需要相同的時間來運行。固定時間編程模型旨在防止旁路攻擊,即有人可以從計算機系統(tǒng)獲取敏感信息而不直接訪問它的攻擊類型。其想法是,如果所有操作都花費相同的時間,則攻擊者可以觀察和利用的時間更少。然而,這篇論文發(fā)現(xiàn),DMP,特別是在蘋果芯片中,可能會泄露信息,即使程序的設(shè)計不會揭示它訪問內(nèi)存的任何模式。這項新的研究發(fā)現(xiàn),DMP有時會混淆內(nèi)存內(nèi)容,導(dǎo)致它將數(shù)據(jù)視為執(zhí)行內(nèi)存訪問的地址,這與常量時間模型背道而馳。作者將GoFetch描述為一種新型攻擊,可以利用DMP中的這一漏洞從安全軟件中提取加密密鑰。