近日,安全領(lǐng)域?qū)<以?span id="uiowku4" class="wpcom_tag_link">蘋果公司的Apple Silicon芯片中發(fā)現(xiàn)了一項嚴(yán)重安全漏洞,該漏洞允許黑客利用一種名為“GoFetch”的攻擊方式竊取用戶數(shù)據(jù)。盡管這一漏洞可以通過技術(shù)手段緩解,但專家警告稱,任何修復(fù)措施都可能對芯片性能產(chǎn)生負(fù)面影響。
據(jù)悉,該漏洞位于Apple Silicon芯片的Data Memory-Dependent Prefetcher(DMP)功能中。DMP,也被稱為間接內(nèi)存預(yù)取器,是內(nèi)存系統(tǒng)中的一個重要組件,它能夠預(yù)測當(dāng)前運行代碼最有可能訪問的數(shù)據(jù)所在內(nèi)存地址。然而,黑客正是利用這一機制,通過操縱現(xiàn)有的訪問模式,影響預(yù)取的數(shù)據(jù),從而訪問用戶的敏感信息。
研究人員指出,黑客可以將數(shù)據(jù)偽裝成指針,欺騙DMP將其視為地址位置,并將這些數(shù)據(jù)拉入緩存。雖然這種攻擊無法立即破解加密密鑰,但通過反復(fù)嘗試,黑客最終能夠獲取這些密鑰。測試顯示,黑客在不到一小時的時間內(nèi)就能提取出2048位RSA密鑰,而提取2048位Diffie-Hellman密鑰也僅需兩個多小時。
更令人擔(dān)憂的是,GoFetch攻擊所需的用戶權(quán)限相對較低,與許多其他第三方macOS應(yīng)用程序相同,無需root訪問權(quán)限,這降低了攻擊的實際運行門檻。
然而,擺在蘋果面前的是一個棘手的問題:由于該漏洞存在于Apple Silicon芯片的核心部分,短期內(nèi)無法完全修復(fù)。任何嘗試緩解該漏洞的措施,如增加加密軟件的防御措施,都會增加芯片執(zhí)行操作的工作量,從而導(dǎo)致性能出現(xiàn)明顯的下降。
性能與安全,一直是科技領(lǐng)域需要權(quán)衡的兩大要素。在此次Apple Silicon芯片安全漏洞事件中,蘋果不得不面臨這一艱難抉擇。如何在保障用戶數(shù)據(jù)安全的同時,盡量減少對芯片性能的影響,將成為蘋果接下來需要重點考慮的問題。
行業(yè)專家和分析師普遍認(rèn)為,蘋果需要盡快采取行動,與用戶和開發(fā)者溝通這一漏洞的風(fēng)險,并尋求有效的解決方案。同時,用戶也應(yīng)保持警惕,及時更新系統(tǒng)和應(yīng)用程序,以減輕潛在的安全風(fēng)險。
隨著技術(shù)的不斷發(fā)展,芯片安全問題日益凸顯。此次Apple Silicon芯片安全漏洞事件再次提醒我們,即使在技術(shù)領(lǐng)先的產(chǎn)品中,安全問題也不容忽視。未來,期待蘋果能夠找到更加完善的解決方案,為用戶提供更加安全、高效的產(chǎn)品體驗。
原創(chuàng)文章,作者:科技探索者,如若轉(zhuǎn)載,請注明出處:http://rponds.cn/article/639405.html