ПК та ноутбуки

Apple Silicon має невиправний експлойт, який може призвести до витоку приватних даних

⠀Поширити:

Команда університетських дослідників безпеки виявила в комп’ютерах Mac на базі Apple Silicon вразливість на рівні мікросхем. Група стверджує, що цей дефект може обійти шифрування комп’ютера й отримати доступ до його ключів безпеки, відкриваючи хакерським атакам доступ до приватних даних користувачів Mac. Як повідомляє Engadget, позитивним моментом є те, що експлойт вимагає обходу системи захисту Apple Gatekeeper, встановлення шкідливого додатка і подальшої роботи програми протягом 10 годин (разом з іншими складними умовами), що зменшує ймовірність того, що вам доведеться турбуватися про цю загрозу в реальному світі.

Експлойт заснований на частині чіпів Apple серії M, які називаються Data Memory-Dependent Prefetchers (DMP). DMP роблять процесори більш ефективними, попередньо кешуючи дані. DMP розглядають шаблони даних як вказівки, використовуючи їх, щоб здогадатися, до якої інформації потрібно отримати наступний доступ. Це зменшує кількість циклів і допомагає досягти реакції на кшталт “серйозно швидкий”, яку часто використовують для опису Apple Silicon.

Дослідники виявили, що зловмисники можуть використовувати DMP для обходу шифрування. “За допомогою нової зворотної інженерії ми виявили, що DMP активується від імені потенційно будь-якої програми й намагається розіменовувати будь-які дані, занесені в кеш, які нагадують вказівник”, – пишуть дослідники. (“Покажчики” – це адреси або вказівки, що вказують, де знайти певні дані). “Така поведінка ставить під загрозу значну кількість програмних даних”.

“Ця стаття показує, що загроза безпеці від DMP значно гірша, ніж вважалося раніше, і демонструє перші наскрізні атаки на критично важливе для безпеки програмне забезпечення з використанням DMP Apple m-серії”, – написала група.

Дослідники назвали атаку GoFetch і створили додаток, який може отримати доступ до захищених даних на комп’ютері Mac, навіть не вимагаючи root-доступу. Редактор відділу безпеки Ars Technica Ден Гудін пояснює:

“Чіпи серії M поділяються на так звані кластери. M1, наприклад, має два кластери: один містить чотири ядра ефективності, а інший – чотири ядра продуктивності. Поки додаток GoFetch і цільова криптографічна програма працюють на одному кластері продуктивності – навіть якщо вони працюють на різних ядрах всередині цього кластера – GoFetch може видобути достатньо секретів для витоку секретного ключа”.

Деталі є суто технічними, але статтю Ars Technica варто прочитати, якщо ви хочете заглибитися в цю тему.

Але є два ключових висновки для неспеціалістів: Apple не може зробити багато для виправлення існуючих чіпів за допомогою оновлень програмного забезпечення (принаймні, без значного уповільнення продуктивності фірмового кремнію Apple Silicon), і поки у вас увімкнений Gatekeeper (за замовчуванням), ви, швидше за все, не будете встановлювати шкідливі програми в першу чергу. Gatekeeper дозволяє встановлювати лише програми з Mac App Store та програми, що не належать до App Store, від розробників, зареєстрованих в Apple. (Можливо, ви захочете бути особливо обережними, коли вручну схвалюватимете програми від незареєстрованих розробників у налаштуваннях безпеки macOS). Якщо ви не інсталюєте шкідливі програми за межами цих обмежень, ймовірність того, що вони коли-небудь вплинуть на ваш Mac серії M, досить низька.

⠀Поширити:

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *