蘋果M系芯片曝重大漏洞:用戶數(shù)據(jù)安全受威脅
蘋果公司近期遭遇了一項(xiàng)嚴(yán)重的安全漏洞,該漏洞影響了其自家芯片的安全性。根據(jù)安全專家的披露,這一漏洞位于蘋果的Apple Silicon芯片中,可能被黑客利用來竊取用戶數(shù)據(jù),進(jìn)而導(dǎo)致個(gè)人隱私泄露和數(shù)據(jù)安全風(fēng)險(xiǎn)。專家指出,盡管漏洞可被緩解,但修復(fù)過程可能會(huì)嚴(yán)重影響芯片的性能表現(xiàn),這對(duì)于用戶和蘋果公司都是一項(xiàng)挑戰(zhàn)。
該漏洞存在于芯片的Data Memory-Dependent Prefetcher(DMP)組件中,這是內(nèi)存系統(tǒng)的一部分,負(fù)責(zé)預(yù)測(cè)當(dāng)前代碼最有可能訪問的數(shù)據(jù)所在內(nèi)存地址。黑客可以利用這一漏洞來獲取加密密鑰,從而訪問用戶的敏感數(shù)據(jù)。這種攻擊被專家稱為“GoFetch”。
攻擊的原理是,黑客可以將數(shù)據(jù)偽裝成一個(gè)指針,欺騙DMP,使其將數(shù)據(jù)拉入緩存。盡管這種攻擊不能立即破解加密密鑰,但黑客可以通過反復(fù)嘗試最終獲取密鑰。最令人擔(dān)憂的是,這種攻擊所需的用戶權(quán)限與許多其他第三方macOS應(yīng)用程序相同,無需root訪問權(quán)限,從而降低了實(shí)施攻擊的門檻。
據(jù)研究人員測(cè)試顯示,他們的應(yīng)用程序能夠在不到一個(gè)小時(shí)的時(shí)間內(nèi)提取出2048位RSA密鑰,提取2048位Diffie-Hellman密鑰則只需兩個(gè)多小時(shí)。然而,由于該漏洞存在于Apple Silicon芯片的核心部分,短期內(nèi)無法完全修復(fù)。任何部署的緩解措施都可能增加執(zhí)行操作所需的工作量,從而影響性能。
為了解決這一問題,蘋果公司和安全專家都在努力尋找解決方案,以確保用戶數(shù)據(jù)的安全性和隱私保護(hù)。然而,修復(fù)漏洞的過程可能需要平衡性能和安全性之間的關(guān)系,這對(duì)于使用M系列芯片的蘋果設(shè)備來說尤為重要。
盡管存在這一安全漏洞,但是為了保護(hù)用戶的隱私和數(shù)據(jù)安全,蘋果公司將不得不采取必要的措施來緩解風(fēng)險(xiǎn)。這可能包括在第三方加密軟件中增加防御措施,但需要謹(jǐn)慎考慮這些措施對(duì)芯片性能的影響,特別是對(duì)于早期的M1和M2系列芯片來說。
*免責(zé)聲明:以上內(nèi)容整理自網(wǎng)絡(luò),僅供交流學(xué)習(xí)之用。
