مک های مجهز به تراشه M1 و M2 و M3 اپل یک نقص اصلاح نشده دارد که می تواند کلیدهای امنیتی را فاش کند و به هکرها اجازه دهد به اطلاعات حساس دسترسی پیدا کنند..
به گزارش تکنوک، در حالی که تراشه های اختصاصی اپل به عملکرد و کارایی عالی شهرت دارند، به نظر می رسد تمامی مک های مجهز به تراشه های M1، M2 و M3 دارای یک نقص امنیتی جدی و غیرقابل حل هستند. این نقص با نام GoFetch مشخص است که می تواند تمام لایه های امنیتی را دور بزند و باعث افشای اطلاعات شود.
wccftech او مینویسد که GoFetch به مهاجمان اجازه میدهد تا کلیدهای امنیتی را از این تراشهها استخراج کنند و در نتیجه همه رمزگذاریها را باطل کنند. GoFetch یک حمله “کانال جانبی میکرومعماری” است و بخش مهمی از تراشه های اپل به نام شمارنده وابسته به حافظه داده (DMP) را تحت تاثیر قرار می دهد که برای سرعت بخشیدن به عملیات استفاده می شود.
نگرانی اصلی GoFetch این است که نمی توان آن را مستقیماً وصله کرد. چون مربوط به طراحی خود تراشه است. طبق تحقیقات انجام شده، غیرفعال کردن DMP فقط در تراشه های M3 امکان پذیر است. این بدان معناست که اپل برای رفع این مشکل نیاز به تغییرات سخت افزاری در نسل های بعدی تراشه های سری M دارد. در حال حاضر هیچ راه حلی برای این مشکل وجود ندارد. نکته مهم این است که اپل از سال گذشته متوجه این نقص شده است.
علاوه بر این، تراشه های سیلیکونی اپل تنها تراشه های آسیب پذیر نیستند. تیم تحقیقاتی گزارش داد که پردازنده های نسل سیزدهم Raptor Lake اینتل نیز به دلیل داشتن DMP تحت تأثیر این نقص قرار گرفته اند. با این حال، شرایط فعال سازی DMP در این پردازنده ها محدودتر است و در برابر حملات مقاوم تر است.
همچنین منابع آگاه اشاره کرده اند که تلاش برای کاهش اثرات این نقص با کاهش قابل توجه عملکرد دستگاه همراه است. اجرای عملیات رمزنگاری بر روی هسته های کارآمد اپل بدون DMP ممکن است به کاهش ریسک کمک کند. اما منجر به کندی عملکرد خواهد شد.
با توجه به اینکه این یک نقص سخت افزاری است، در حال حاضر راه حل قطعی وجود ندارد. بنابراین، اگر از دستگاهی با تراشه های سیلیکونی اپل استفاده می کنید، باید بسیار مراقب باشید.
گفتگو در مورد این post