Комп’ютери Mac від Apple мають критичну вразливість, яку неможливо виправити. Як зазначають дослідники у своїх нещодавніх висновках, це може прокласти шлях для хакерів, які зламають шифрування пристрою. Слід зазначити, що ця вразливість не обмежується чипами M1. Навіть чипи M2 та M3 також піддаються впливу. Це ще один виклик для технологічного гіганта, оскільки його неможливо виправити традиційними методами виправлення. За даними 9to5Mac, вразливість пов’язана з компонентом, відомим як Data Memory-dependent Prefetchers (DMP), що є невід’ємною частиною функціональності сучасних чипсетів.
DMP підвищує продуктивність системи, передбачаючи адреси пам’яті для даних, до яких ймовірно здійснюватиметься доступ, тим самим зменшуючи затримку. Однак, недолік процесу DMP ставить під загрозу безпеку, неправильно інтерпретуючи дані як адреси пам’яті, що потенційно може призвести до витоку конфіденційної інформації.
Над виявленням цієї вразливості працювала група дослідників, в результаті чого було розроблено програму-експлойт під назвою GoFetch. Завдяки ретельному аналізу вони виявили, що помилкова інтерпретація даних DMP може призвести до розшифрування криптографічних ключів з часом. Попри технічну складність, ця вразливість становить відчутну загрозу безпеці пристроїв.
Це не перший випадок DMP-вразливості в кремнієвих продуктах Apple. У 2022 році окрема дослідницька група виявила схожу вразливість під назвою Augury. Ці висновки підкреслюють постійні проблеми, пов’язані з безпекою чипів, і підкреслюють необхідність того, щоб Apple розробила надійний метод захисту.
Чи існує обхідний шлях для цього невиправного дефекту?
З огляду на те, що цей дефект неможливо виправити, Apple має обмежені можливості для його усунення. Запропоновані рішення, такі як засліплення шифрованого тексту, пропонують певний ступінь захисту, але мають значні витрати на продуктивність. Альтернативні заходи, такі як запуск криптографічних процесів на ефективних ядрах без DMP, є компромісом між безпекою та ефективністю системи.
Попри серйозність вразливості, її використання вимагає значних зусиль та взаємодії з користувачем. Зловмисники повинні спокусити користувачів встановити шкідливі програми, які зазвичай за замовчуванням заблоковані на пристроях Mac. Крім того, тривала тривалість атаки – від 54 хвилин до 10 годин – зменшує ймовірність успішної експлуатації в реальних умовах.
Компанія Apple була поінформована про вразливість, але досі не вжила жодних захисних заходів. Довгострокове рішення полягає в тому, щоб усунути ваду на рівні дизайну чипа в майбутніх ітераціях.
До тих пір користувачам рекомендується проявляти обережність при встановленні сторонніх застосунків і залишатися пильними щодо потенційних загроз безпеці, повідомляє Ars Technica. Завжди необхідно перевіряти джерело програмного забезпечення, щоб переконатися, що те, що ви завантажуєте, є законним і безпечним застосунком.
Читайте також: