Mac компютри от Apple имат критична уязвимост, която не може да бъде коригирана. Както изследователите отбелязват в последните си открития, това може да отвори пътя за хакерите да разбият криптирането на устройството. Трябва да се отбележи, че тази уязвимост не е ограничена до M1 чипове. Дори чиповете M2 и M3 също са засегнати. Това е още едно предизвикателство за технологичния гигант, тъй като не може да бъде коригирано с традиционните методи за корекции. Според 9to5Mac уязвимостта е свързана с компонент, известен като Data Memory-dependent Prefetchers (DMP), който е неразделна част от функционалността на съвременните чипсети.
DMP подобрява производителността на системата чрез предвиждане на адреси на паметта за данни, които е вероятно да бъдат достъпни, като по този начин намалява латентността. Въпреки това, недостатък в процеса на DMP компрометира сигурността чрез погрешно тълкуване на данни като адреси на паметта, потенциално изтичане на чувствителна информация.
Група изследователи работиха, за да идентифицират тази уязвимост, което доведе до разработването на експлойт, наречен GoFetch. Чрез внимателен анализ те откриха, че погрешното тълкуване на DMP данни може да доведе до декриптиране на криптографски ключове с течение на времето. Въпреки техническата си сложност, тази уязвимост представлява значителна заплаха за сигурността на устройството.
Това не е първият случай на DMP уязвимост в силиконовите продукти Apple. През 2022 г. отделна изследователска група откри подобна уязвимост, наречена Augury. Тези констатации подчертават продължаващите предизвикателства, свързани със сигурността на чиповете, и подчертават необходимостта от това Apple разработи надежден метод за защита.
Има ли решение за този фатален недостатък?
Като се има предвид, че този дефект не може да бъде коригиран, Apple има ограничени възможности за отстраняването му. Предложените решения, като обфускация на шифрован текст, предлагат известна степен на защита, но имат значителни разходи за производителност. Алтернативни мерки, като изпълнение на криптографски процеси на ефективни ядра без DMP, са компромис между сигурността и ефективността на системата.
Въпреки сериозността на уязвимостта, използването й изисква значителни усилия и взаимодействие с потребителя. Нападателите трябва да подмамят потребителите да инсталират зловреден софтуер, който обикновено е блокиран по подразбиране на Mac устройства. В допълнение, голямата продължителност на атаката - от 54 минути до 10 часа - намалява вероятността за успешна експлоатация в реални условия.
Търговско дружество Apple е бил информиран за уязвимостта, но все още не е предприел никакви защитни мерки. Дългосрочното решение е да се обърне внимание на недостатъка на ниво дизайн на чипа в бъдещи итерации.
Дотогава потребителите се съветват да бъдат внимателни, когато инсталират приложения на трети страни и да останат бдителни за потенциални заплахи за сигурността, съобщава Ars Technica. Винаги трябва да проверявате източника на софтуера, за да сте сигурни, че това, което изтегляте, е легитимно и безопасно приложение.
Прочетете също: