最近,根据 的报导,有威胁行为者可能利用新出现的 GoFetch 侧信道攻击来窃取运行在 M1、M2 和 M3 处理器上的设备中的秘密加密密钥。
这种攻击的发生与 Apple设备中数据记忆体依赖的预取器存在的安全问题有关,这一问题源自于未遵循固定时间的良好实践,可能导致数据解引用,最终可能使秘密加密密钥的重建成为可能。这一脆弱性是由美国研究人员发现并报告给 Apple 的。
处理器类型 | 可行的修复措施 | 进一步建议 |
---|---|---|
M1 | 无法进行修复 | 确保定期更新操作系统和软体 |
M2 | 无法进行修复 | 确保定期更新操作系统和软体 |
M3 | 停用 DMP 进行缓解 | 实施 DMP 激活遮蔽和输入盲化 |
根据研究人员的说法,在运行 Apple M3 的设备上,该攻击能够通过停用 DMP 进行缓解,然而,在 M1 和 M2设备上却无法执行同样的修正。此外,他们建议开发者可以采取 DMP 激活遮蔽及输入盲化等措施来解决该问题。目前,Apple还未具体说明如何在安全更新中修复此问题,因此,Apple 设备的拥有者被建议确保及时更新操作系统和下载正确的软体。
Leave a Reply