Ny unpatchable Apple M1 sikkerhedssårbarhed opdaget
Inden vi dykker ind
Før vi dykker ind, lad os sørge for, at du er sikker online. Vi har skabt SpyHunter, fordi din sikkerhed betyder noget for os.
Beskyt din computer i dag — download SpyHunter lige her! Se vores bedste tips nedenfor for at holde din computer sikker.
Der er fundet et nyt problem i Apples M-serie chips, og det er et stort, som ikke kan rettes med en simpel opdatering. Dette problem, opdaget af forskere og kaldet “GoFetch”, giver cyberkriminelle mulighed for at snige hemmelige nøgler ud, der holder vores data sikre.
Denne nyligt opdagede sårbarhed påvirker utallige enheder og viser os, at selv den mest avancerede teknologi kan have svagheder.
Lad os undersøge, hvad dette betyder for Apple-enhedsbrugere, og hvorfor denne opdagelse er en kritisk påmindelse om den igangværende kamp mellem teknologiske fremskridt og behovet for solid sikkerhed.
Hvad er sårbarheden?
Apples M1-, M2- og M3-chips, der er fejret for deres ydeevne og effektivitet, har ramt en hage ved at opdage en kritisk sårbarhed.

Dette afsnit nedbryder det grundlæggende i dette problem med fokus på rollen som Data Memory-Dependent Prefetchers (DMP’er) og den specifikke mekanisme, hvorigennem appen kaldet GoFetch fungerer.
Det grundlæggende i DMP’er i Apple Silicon-drevne Mac’er
I hjertet af denne nyligt opdagede sårbarhed ligger en funktion designet til at forbedre hastigheden og effektiviteten af Apples chips.
DMP’er er hardwareoptimeringer, der forudsiger og forudindlæser data i CPU-cachen, før det er nødvendigt. Denne funktion er afgørende for at reducere ventetiden mellem CPU’en, der anmoder om og modtager data.
Men den nyligt opdagede fejl gør denne hastighedsforøgende funktion til en potentiel sikkerhedsrisiko.
Hvordan lækker GoFetch-appen krypteringsnøgler?
GoFetch -angrebet udnytter en specifik adfærd hos DMP’er, som tidligere blev overset. Normalt forudsiger forudhentere fremtidige hukommelsesadresser baseret på tidligere adgangsmønstre uden at overveje de faktiske involverede data.
DMP’er i Apples M1-, M2- og M3-chips undersøger dog også dataværdierne og behandler alle, der ligner hukommelsesadresser, som pointere. Det er her, sårbarheden stammer fra.
Når en angriber manipulerer specifikke data i en kryptografisk algoritme for at efterligne en pointer, bliver DMP’en narret til at behandle denne “pointer” som en hukommelsesadresse. Denne fejlagtige forhåndshentning bringer dataene til cachen, hvor dens tilstedeværelse og bevægelse kan lække følsomme oplysninger over cache-sidekanaler.
I en e-mail til ArsTechnica forklarede forfatterne:
Prefetchers usually look at addresses of accessed data (ignoring values of accessed data) and try to guess future addresses that might be useful. The DMP is different in this sense as in addition to addresses it also uses the data values in order to make predictions (predict addresses to go to and prefetch). In particular, if a data value “looks like” a pointer, it will be treated as an “address” (where in fact it’s actually not!) and the data from this “address” will be brought to the cache. The arrival of this address into the cache is visible, leaking over cache side channels.
Our attack exploits this fact. We cannot leak encryption keys directly, but what we can do is manipulate intermediate data inside the encryption algorithm to look like a pointer via a chosen input attack. The DMP then sees that the data value “looks like” an address, and brings the data from this “address” into the cache, which leaks the “address.” We don’t care about the data value being prefetched, but the fact that the intermediate data looked like an address is visible via a cache channel and is sufficient to reveal the secret key over time.
Ved at tvinge DMP’en til at fejlfortolke manipulerede data som pointere, kan angribere indirekte lække krypteringsnøgler direkte fra cachen og omgå traditionelle sikkerhedsforanstaltninger designet til at forhindre sådanne brud.
Denne mekanisme repræsenterer en sofistikeret udnyttelse af en hardwarefunktion til ondsindede formål, hvilket understreger en betydelig udfordring med at balancere ydeevneforbedringer med sikkerhedsbehov i moderne computerenheder.
Fejlens uoprettelige natur
Denne sårbarhed adskiller sig på grund af dens ikke-patchable karakter. Det er forankret dybt i det mikroarkitektoniske design af Apples silicium, hvilket betyder, at det ikke kan løses med en standardsoftwareopdatering.
Denne fejl er et direkte resultat af Apples fysiske hardwareoptimeringer for at øge ydeevnen, specifikt de datahukommelsesafhængige præfetchere (DMP’er).

At løse dette problem direkte ville kræve et redesign af chippens arkitektur – en opgave langt ud over omfanget af en simpel patch.
Apple står sammen med det bredere teknologiske samfund over for den skræmmende opgave at finde løsninger, der ikke kompromitterer Apples berømte effektivitet og hastighed af silicium.
Potentiel påvirkning og hvem der er i fare
Afsløringen af denne fejl har rejst alarmer om datasikkerhed på tværs af millioner af enheder. Enhver, der bruger en Mac med en M-serie-chip, fra individuelle forbrugere til store organisationer, er potentielt i fare.
Evnen til at udtrække hemmelige krypteringsnøgler udgør en alvorlig trussel, der potentielt giver angribere mulighed for at dekryptere følsomme data, fra personlige fotos og dokumenter til virksomheds- og finansiel information.
Det er dog ikke ligetil at udnytte denne sårbarhed. Det kræver specifikke betingelser, såsom at køre en ondsindet app på den samme ydeevneklynge som den målrettede kryptografi-app.
Desuden tilføjer Apples sikkerhedsforanstaltninger, som Gatekeeper, der blokerer usignerede Mac-apps, et lag af beskyttelse.
Navigering i Apples sikkerhedsforanstaltninger
På trods af kompleksiteten af GoFetch-sårbarheden udgør Apples eksisterende sikkerhedsramme, især Gatekeeper, en betydelig barriere mod potentielle udnyttelser.
Gatekeeperens rolle er at forhindre usignerede apps i at køre på macOS, en foranstaltning, der drastisk reducerer risikoen for at installere en ondsindet app, der er nødvendig for at udnytte sårbarheden. Effektiviteten af Apples sikkerhedsforanstaltninger gør dog ikke enheder uigennemtrængelige for alle trusler.
Inkorporering af tredjeparts sikkerhedssoftware som SpyHunter til Mac er tilrådeligt for at styrke din Macs forsvar yderligere.
Gennem sin scanningsmekanisme i realtid tilbyder SpyHunter omfattende beskyttelse mod malware, ransomware og andre trusler. Den er designet til at komplementere macOS’s indbyggede sikkerhedsfunktioner og tilbyder et ekstra lag af sikkerhed, der tilpasser sig nye trusler.
Download SpyHunter og få ro i sindet ved at vide, at dine enheder har robust beskyttelse mod de seneste cybersikkerhedstrusler.
Fremtidsudsigt og brugerrådgivning
Opdagelsen af denne uoprettelige sikkerhedsfejl markerer et kritisk øjeblik for de fleste Apple-brugere, hvilket understreger behovet for løbende tilpasning i lyset af skiftende sikkerhedstrusler.
At holde sig informeret og udvise forsigtighed er nøglen til at navigere i dette landskab. Her er nogle tips til at hjælpe med at beskytte din enhed og dine data:
- Hold software opdateret: Opdater jævnligt din macOS og alle applikationer for at sikre, at du har de seneste sikkerhedsrettelser og -beskyttelser.
- Download klogt: Download kun apps fra pålidelige kilder, såsom App Store eller verificerede udviklere, og vær opmærksom på eventuelle sikkerhedsmeddelelser fra macOS.
- Brug velrenommeret sikkerhedssoftware: Installation af velrenommeret antivirussoftware som SpyHunter til Mac kan forbedre din enheds sikkerhed betydeligt. SpyHunter tilbyder realtidsbeskyttelse mod malware og andre trusler. Dette sikrer, at dit system forbliver sikkert mod de seneste sårbarheder og udnyttelser. SpyHunter vil holde det malware-fri, uanset om du har en Mac, der kører Apple Silicon eller en Intel-baseret.
Når man ser fremad, er teknologisamfundet fortsat opmærksomt og parat til at reagere på nye udfordringer.
For brugere kræver balancen mellem at nyde avanceret teknologi og at sikre datasikkerhed opmærksomhed, årvågenhed og en proaktiv tilgang til cybersikkerhed.
Konklusion
Denne nye, uoprettelige sikkerhedsfejl i Apples M-serie chips er en skarp påmindelse om den konstante kamp mellem avanceret teknologi og sikring af sikkerhed. Når vi bevæger os fremad, er det vigtigt at holde sig informeret og på vagt. Brugere bør holde deres enheder opdaterede og være forsigtige, når de installerer apps fra upålidelige kilder.
Rejsen mod sikker, effektiv databehandling fortsætter, med erfaringer fra hver udfordring.