上方蓝字关注我们

打开网易新闻 查看精彩图片

学术研究人员发现苹果M系列芯片存在安全漏洞,该漏洞使得攻击者能在执行加密操作时提取Mac中的秘密密钥。这一问题源自芯片的微架构设计,无法直接修补。攻击者可利用数据内存依赖预取器(DMP)的预测功能,通过特定输入操纵加密算法中的中间数据,使其看似地址指针,触发DMP的解引用行为,从而间接泄露密钥信息。这一发现对M1和M2系列芯片的性能和安全性构成潜在威胁。

研究人员在最新发表的论文中披露,苹果 M 系列芯片中存在一个新发现的安全漏洞,该漏洞使得攻击者能够在 Mac 执行常见的加密操作时窃取密钥信息。

这个漏洞源于一种名为数据内存依赖预取器(DMP)的硬件优化功能,它通过预测即将访问的内存地址来提高处理器效率。然而,DMP 有时会错误地将密钥等敏感数据内容与内存地址指针混淆,导致攻击者可以通过“解引用”操作泄露信息。这种漏洞无法通过直接修补芯片来解决,而只能通过在第三方加密软件中加入防御措施来减轻影响,但这可能会显著降低 M 系列芯片在执行加密操作时的性能,尤其是在 M1 和 M2 系列上更为明显。

研究人员指出,传统的预取器早已被认为存在安全风险,但新研究揭示了苹果硅片中 DMP 的一个被忽视的行为:它们有时会将数据内容误认为地址指针。攻击者可以利用这一点,通过精心设计的输入,使得加密算法中的中间数据在特定条件下看起来像是地址,从而触发 DMP 的“解引用”行为,最终导致密钥信息的泄露。

研究团队由来自伊利诺伊大学厄巴纳-香槟分校的 Boru Chen、德克萨斯大学奥斯汀分校的 Yingchen Wang、佐治亚理工学院的 Pradyumna Shome、加州大学伯克利分校的 Christopher W. Fletcher、华盛顿大学的 David Kohlbrenner、卡内基梅隆大学的 Riccardo Paccagnella 以及佐治亚理工学院的 Daniel Genkin 组成。

在他们的电子邮件解释中,研究人员进一步阐明了这一攻击机制:DMP 通常会根据访问的数据地址进行预测,而不仅仅是地址本身,它还会利用数据值来进行预测。如果数据值看起来像是指针,DMP 就会将其视为地址,并将其加载到缓存中,这一过程是可见的,从而通过缓存侧信道泄露信息。攻击者无法直接获取加密密钥,但可以通过操纵加密算法中的中间数据,使其在特定输入下看起来像是地址,从而利用 DMP 的这一特性来间接泄露密钥信息。

已有超过2000名

读者加入交流群

我们还在等你

点这里关注我,记得标星哦~

CLICK TO SEE YOU LOOK THE BEST