苹果M系列芯片中被发现不可修复的漏洞 缓解方案则会降低性能
2024-3-22 15:56:22 Author: www.landiannews.com(查看原文) 阅读量:22 收藏

由多个大学安全研究人员组成的一个安全研究团队日前披露了苹果 M 系列芯片中存在的一个不可修复漏洞,该漏洞与英特尔和 AMD 此前遭遇到幽灵和熔断系列漏洞有些类似之处,也属于侧通道攻击。

M1、M2、M3 是目前在 Mac 系列产品中使用的基于 Arm 架构研发的处理器,而此次被发现的漏洞被称为 GoFetch,本质上属于苹果在芯片研发过程中的微架构设计漏洞,属于硬件级别的漏洞,因此无法彻底修复。

和幽灵熔断系列漏洞类类似,如果要通过软件层面进行修复的话,实际上也会对芯片性能造成影响,不过具体影响多少暂时还不清楚。

DMP 系统中的漏洞:

该漏洞存在于芯片依赖数据内存的预读取器中,这是一种硬件优化,可以预测运行代码在不就得将来可能访问的数据内存地址。

通过在实际需要内容之前,就将内容加载到 CPU 缓存中 (这个功能被称为 DMP),这可以减少内存和 CPU 之间的延迟 (这是现代计算机中的常见瓶颈)。

DMP 功能目前仅存在于英特尔第 13 代 Raptor Lake 和苹果 M 系列芯片中,不过研究人员发现英特尔 CPU 不受影响,原因未知。

经典的侧通道攻击:

以前版本的预取器会打开一个侧通道,恶意进程可以探测该通道以便从加密操作中获取秘密数据,作为回应,密码工程师设计了恒定时间编程,这种方法可以确保所有操作都需要相同的时间来完成,无论其操作数如何。

新的研究则揭示了苹果芯片中 DMP 以前被忽视的行为:有时候它们会将密钥等内存内容与用于加载其他数据的指针值混淆。

因此 DMP 经常读取数据并尝试将其视为地址来执行内存访问,这种指针的取消引用意味着读取数据并通过侧通道泄露数据,也是对恒定时间编程的违反。

也是无法修复的硬件漏洞:

由于这个漏洞属于硬件漏洞,因此缓解方案只能由开发商也就是苹果来制定,其中 M1 和 M2 不存在特殊情况,而 M3 芯片上的 DMP 则有一个特殊开关,开发者可以调用这个开关禁用 DMP 功能。

当然无论是苹果的缓解方案还是禁用 DMP 功能,本质上都会降低芯片性能,不过仅在需要使用此类功能时才会降低性能,尤其是加密相关的操作。

常规软件例如浏览器之类的,性能下降应该非常不明显,不过最终还需要等待苹果制定缓解方案进行测试才行。

版权声明:感谢您的阅读,本文由山外的鸭子哥转载或编译自ArsTechnica,如需转载本文请联系原作者获取授权,谢谢理解。


文章来源: https://www.landiannews.com/archives/103008.html
如有侵权请联系:admin#unsafe.sh