发现无法修复的 Apple Silicon Mac 安全漏洞

据最新发现,苹果的 M 系列芯片存在一个无法修复的严重安全漏洞,这为黑客破解设备加密铺平了道路。

根据 9to5Mac 的报道,这个漏洞源于一种组件,被称为数据依赖预取器(DMP),是先进芯片组功能的重要组成部分。

DMP 通过预测有可能被访问的数据的内存地址,从而减少延迟,提高系统性能。然而,DMP 过程中的一个缺陷会误解数据为内存地址,从而可能暴露敏感信息,对安全造成威胁。

一队研究人员合作发现了这个漏洞,并开发了一个名为 GoFetch 的应用程序来利用它。通过精确的分析,他们确定了 DMP 误解数据的问题,这可能导致加密密钥被解密。尽管技术上非常复杂,但这个漏洞对设备的安全构成了实际威胁。

这并不是苹果芯片中的第一个 DMP 漏洞。在2022年,另一支研究团队发现了一个名为 Augury 的类似漏洞。这些发现突显了与芯片安全相关的持续挑战,并强调苹果需要提出强大的安全方法的重要性。

由于漏洞无法修复,苹果的选项有限。提出的解决方案,如密文蒙蔽,提供了一定程度的保护,但会付出巨大的性能代价。其他措施,如在不使用 DMP 的高效核心上运行加密过程,既保证了安全,又满足了系统效率的要求。

尽管漏洞的严重性,但要利用它需要大量努力和用户互动。攻击者必须诱使用户安装恶意应用程序,而这些应用程序在 Mac 设备上通常是默认阻止的。此外,攻击持续时间长,从54分钟到10小时不等,这降低了在现实场景中成功利用漏洞的可能性。

苹果已经被告知了这个漏洞,但尚未采取任何防护措施。长期解决方案在于在将来的超越中在芯片设计层面解决该问题。

在这之前,建议用户在安装第三方应用程序时要谨慎,并对潜在的安全威胁保持警惕,如 Ars Technica 所述。始终要首先检查软件的来源,确保所下载的是合法且安全的应用程序。

阅读更多:苹果垄断:美国司法部关注 iMessage 的绿色气泡和缺少 RCS 功能

以下是根据文章主题和信息提供的常见问题解答(FAQ)部分:

1. Q: 苹果的 M 系列芯片存在什么安全漏洞吗?
A: 是的,最新发现了一个无法修复的严重安全漏洞。

2. Q: 这个漏洞是如何产生的?
A: 这个漏洞源于一种组件,被称为数据依赖预取器(DMP),是芯片组的一部分。

3. Q: DMP 有什么功能?
A: DMP 通过预测需要访问的数据的内存地址,提高系统性能。

4. Q: 这个漏洞对安全造成了什么威胁?
A: 该漏洞可能暴露敏感信息,可能导致加密密钥被解密。

5. Q: 是否有已开发的应用程序利用了这个漏洞?
A: 是的,研究人员已经开发了一个名为 GoFetch 的应用程序来利用这个漏洞。

6. Q: 苹果收到了关于该漏洞的通知吗?
A: 是的,苹果已经被告知了这个漏洞。

7. Q: 对于用户来说,如何防范这个漏洞?
A: 用户应当谨慎安装第三方应用程序,并对潜在的安全威胁保持警惕。

8. Q: 苹果采取了哪些防护措施?
A: 在短期内,苹果尚未采取任何防护措施。在长期解决方案中,需要在芯片设计层面解决该问题。

以下是文章中使用的一些关键术语和术语的定义:

1. M 系列芯片:苹果公司自家设计的处理器芯片系列。
2. 数据依赖预取器(DMP):一种先进芯片组功能中的组件,用于预测访问数据的内存地址。

建议阅读以下相关链接获取更多信息:

Ars Technica(英文网站):提供关于科技和安全的新闻和资讯。