学术界发现了苹果公司M系列芯片中的一个重大漏洞,该漏洞有可能允许恶意行为者从Mac设备中获取机密加密密钥。该漏洞被认定为侧信道漏洞,当苹果芯片执行常用加密协议时,黑客可以非法获取端到端加密密钥。
发表于 3 月 21 日研究人员 报告指出,这个问题深深扎根于芯片本身的微体系结构设计中,因此无法修补。解决这个缺陷需要使用第三方加密软件,这会严重影响苹果 M 系列芯片的性能,尤其是 M1 和 M2 等早期迭代产品。
这个漏洞对苹果公司的硬件安全基础设施构成了巨大挑战。如果被利用,黑客可以拦截并利用内存访问模式提取敏感信息,如加密应用程序使用的加密密钥。
研究人员将这种类型的漏洞利用标记为 "GoFetch",它可以在用户环境中无缝运行,只需要标准的用户权限,与常规应用程序所需的权限类似。
研究完成后,Mac 在线论坛上的用户开始质疑是否有必要对密码钥匙串采取重大关注或必要行动。一位用户表示,他们相信苹果公司会直接在其操作系统中缓解这一问题;如果不会,他们会更加担心;
另一位用户提到,苹果公司已经知道这个漏洞有一段时间了,并指出这可能就是为什么苹果公司的 M3 有"禁用 DMP." 的附加指令。这位用户提到了以前关于这个问题的研究,称为"预兆,"可以追溯到 2022 年。
这一发现正值苹果面临美国司法部(DOJ)的大规模反垄断诉讼之际,司法部指控苹果的应用商店规则和垄断非法抑制了竞争并扼杀了创新。司法部还声称,苹果公司阻止了提供各种增强功能的竞争数字钱包的访问,同时阻止开发者向用户提供他们的支付服务。