綜編:Felix, PANews

3月21日,學術研究人員表示在蘋果M系列晶片中發現了一項新的安全漏洞。此漏洞允許攻擊者在執行廣泛使用的加密操作時從Mac電腦中提取金鑰。漏洞無法透過直接修補晶片解決,只能依賴第三方加密軟體,但此舉或導致效能大幅下降。

經研究人員測驗,該漏洞對多種加密實作構成威脅。目前已從OpenSSL Diffie-Hellman、Go RSA以及CRYSTALS Kyber和Dilithium中提取了金鑰。

攻擊者可以竊取金鑰

漏洞源自於資料記憶體依賴預取器(Data Memory-Dependent Prefetcher,簡稱DMP),DMP能夠預測將要存取的記憶體位址以提高處理器效率。

然而,DMP有時會錯誤地將金鑰等敏感資料內容與記憶體位址指標混淆,攻擊者可以透過操縱加密演算法中的中間數據,使其在特定輸入下看起來像是位址,從而利用DMP的這一特性來間接洩漏密鑰資訊。這種攻擊不是立即破解加密金鑰。然而,攻擊可以重複進行,直到密鑰暴露。

研究人員聲稱,這種攻擊既可以攻擊經典的加密演算法,也可以攻擊最新的量子強化演算法。

至於其有效性,研究人員的測試應用程式能夠在不到一小時的時間內提取2048位的RSA密鑰,而提取2048位的Diffie-Hellman密鑰只需兩個多小時。除去離線處理時間,取得Dilithium-2金鑰需要十個小時。

蘋果晶片本身難以修補

這次攻擊的主要問題是,因屬於其蘋果Silicon晶片的核心部分,自身無法修補,只能依賴第三方加密軟體增加防禦措施。

問題是,任何緩解措施都將增加執行操作所需的工作負載,進而影響效能,特別是對於M1和M2系列晶片來說,這種效能下降可能更為明顯。

蘋果拒絕對此事發表評論。研究人員聲稱,他們在公開發布報告之前向蘋果進行了負責任的披露,於2023年12月5日通知了該公司。

使用者和軟體開發人員可能需要密切注意macOS 和其他作業系統中與此漏洞相關的未來Apple更新和緩解措施。

晶片漏洞屢屢被曝

值得一提的是,先前一些研究人員在2022年就指出蘋果晶片的DMP存在一個名為「Augury 」的漏洞。當時,所謂的Augury漏洞並未被認為會構成重大威脅」。

此外,麻省理工學院的研究人員在2022年發現了一個名為「PACMAN」的無法修復的漏洞,該漏洞利用指針身份驗證程序創建了旁路攻擊。

晶片漏洞對設備生產商來說可能是一個大問題,特別是不得不對作業系統和軟體進行更改。

2018年,Meltdown和Spectre晶片被發現漏洞,影響了所有Mac和iOS設備,以及自1997年以來生產的幾乎所有X86設備。這些安全漏洞依賴“推測性執行”,即晶片可以透過同時處理多個指令,甚至無序處理來提高速度。

參考: Ars TechnicaAppleinsider

相關閱讀:比特幣「萬幣候」們如何保管他們的「巨額資產」?