蘋果M系列芯片中被發現不可修復的漏洞 緩解方案則會降低性能 – 藍點網

由多個大學安全研究人員組成的蘋果片中一個安全研究團隊日前披露了蘋果 M 系列芯片中存在的一個不可修復漏洞,該漏洞與英特爾和 AMD 此前遭遇到幽靈和熔斷系列漏洞有些類似之處,系現不性也屬于側通道攻擊。列芯漏洞藍點鄭州二七區外圍工作室(外圍)崴信159+8298+6630提供外圍女小姐上門服務快速安排面到付款

M1、可修M2、復的方案M3 是緩解目前在 Mac 系列產品中使用的基于 Arm 架構研發的處理器,而此次被發現的降低漏洞被稱為 GoFetch,本質上屬于蘋果在芯片研發過程中的蘋果片中微架構設計漏洞,屬于硬件級別的系現不性漏洞,因此無法徹底修復。列芯漏洞藍點

和幽靈熔斷系列漏洞類類似,可修鄭州二七區外圍工作室(外圍)崴信159+8298+6630提供外圍女小姐上門服務快速安排面到付款如果要通過軟件層面進行修復的復的方案話,實際上也會對芯片性能造成影響,緩解不過具體影響多少暫時還不清楚。降低

DMP 系統中的蘋果片中漏洞:

該漏洞存在于芯片依賴數據內存的預讀取器中,這是一種硬件優化,可以預測運行代碼在不久的將來可能訪問的數據內存地址。

通過在實際需要內容之前,就將內容加載到 CPU 緩存中 (這個功能被稱為 DMP),這可以減少內存和 CPU 之間的延遲 (這是現代計算機中的常見瓶頸)。

DMP 功能目前僅存在于英特爾第 13 代 Raptor Lake 和蘋果 M 系列芯片中,不過研究人員發現英特爾 CPU 不受影響,原因未知。

經典的側通道攻擊:

以前版本的預取器會打開一個側通道,惡意進程可以探測該通道以便從加密操作中獲取秘密數據,作為回應,密碼工程師設計了恒定時間編程,這種方法可以確保所有操作都需要相同的時間來完成,無論其操作數如何。

新的研究則揭示了蘋果芯片中 DMP 以前被忽視的行為:有時候它們會將密鑰等內存內容與用于加載其他數據的指針值混淆。

因此 DMP 經常讀取數據并嘗試將其視為地址來執行內存訪問,這種指針的取消引用意味著讀取數據并通過側通道泄露數據,也是對恒定時間編程的違反。

也是無法修復的硬件漏洞:

由于這個漏洞屬于硬件漏洞,因此緩解方案只能由開發商也就是蘋果來制定,其中 M1 和 M2 不存在特殊情況,而 M3 芯片上的 DMP 則有一個特殊開關,開發者可以調用這個開關禁用 DMP 功能。

當然無論是蘋果的緩解方案還是禁用 DMP 功能,本質上都會降低芯片性能,不過僅在需要使用此類功能時才會降低性能,尤其是加密相關的操作。

常規軟件例如瀏覽器之類的,性能下降應該非常不明顯,不過最終還需要等待蘋果制定緩解方案進行測試才行。

焦點
上一篇:團隊賽車游戲《Onrush》發售預告 支持自定義
下一篇:《方舟:生存進化》將移植到switch 試玩視頻預覽