Ny Uoppdaterbar Apple M1-Sikkerhetssårbarhet Oppdaget
Før vi stuper inn
Før vi dykker inn, la oss sørge for at du er trygg på nettet. Vi opprettet SpyHunter fordi sikkerheten din er viktig for oss.
Beskytt datamaskinen din i dag — last ned SpyHunter her! Sjekk ut våre beste tips nedenfor for å holde datamaskinen din trygg og sikker.
Et nytt problem har blitt funnet i Apples M-serie-brikker, og det er et stort problem som ikke kan fikses med en enkel oppdatering. Dette problemet, oppdaget av forskere og kalt “GoFetch”, lar nettkriminelle snike ut hemmelige nøkler som holder dataene våre trygge.
Denne nylig oppdagede sårbarheten påvirker utallige enheter og viser oss at selv den mest avanserte teknologien kan ha svakheter.
La oss utforske hva dette betyr for brukere av Apple-enheter og hvorfor denne oppdagelsen er en kritisk påminnelse om den pågående kampen mellom teknologiske fremskritt og behovet for solid sikkerhet.
Hva er sårbarheten?
Apples M1-, M2- og M3-brikker, feiret for sin ytelse og effektivitet, har truffet en hake ved å oppdage en kritisk sårbarhet.

Denne delen bryter ned det grunnleggende om dette problemet, med fokus på rollen til Data Memory-Dependent Prefetchers (DMPs) og den spesifikke mekanismen som appen kalt GoFetch fungerer gjennom.
Grunnleggende om DMP-er i Apple Silicon-drevne Mac-er
I hjertet av denne nylig oppdagede sårbarheten ligger en funksjon designet for å øke hastigheten og effektiviteten til Apples brikker.
DMP-er er maskinvareoptimaliseringer som forutsier og forhåndslaster data inn i CPU-cachen før det er nødvendig. Denne funksjonen er avgjørende for å redusere ventetiden mellom CPU-en som ber om og mottar data.
Den nylig oppdagede feilen gjør imidlertid denne hastighetsforbedrende funksjonen til en potensiell sikkerhetsrisiko.
Hvordan lekker GoFetch-appen krypteringsnøkler?
GoFetch -angrepet utnytter en spesifikk oppførsel til DMP-er som tidligere ble oversett. Vanligvis forutsier forhåndshentere fremtidige minneadresser basert på tidligere tilgangsmønstre uten å vurdere de faktiske dataene som er involvert.
Imidlertid undersøker DMP-er i Apples M1-, M2- og M3-brikker også dataverdiene, og behandler alle som ligner minneadresser som pekere. Det er her sårbarheten kommer fra.
Når en angriper manipulerer spesifikke data i en kryptografisk algoritme for å etterligne en peker, blir DMP lurt til å behandle denne “pekeren” som en minneadresse. Denne feilaktige forhåndshentingen bringer dataene til cachen, der dens tilstedeværelse og bevegelse kan lekke sensitiv informasjon over cache-sidekanaler.
I en e-post til ArsTechnica forklarte forfatterne:
Prefetchers usually look at addresses of accessed data (ignoring values of accessed data) and try to guess future addresses that might be useful. The DMP is different in this sense as in addition to addresses it also uses the data values in order to make predictions (predict addresses to go to and prefetch). In particular, if a data value “looks like” a pointer, it will be treated as an “address” (where in fact it’s actually not!) and the data from this “address” will be brought to the cache. The arrival of this address into the cache is visible, leaking over cache side channels.
Our attack exploits this fact. We cannot leak encryption keys directly, but what we can do is manipulate intermediate data inside the encryption algorithm to look like a pointer via a chosen input attack. The DMP then sees that the data value “looks like” an address, and brings the data from this “address” into the cache, which leaks the “address.” We don’t care about the data value being prefetched, but the fact that the intermediate data looked like an address is visible via a cache channel and is sufficient to reveal the secret key over time.
Ved å tvinge DMP til å feiltolke manipulerte data som pekere, kan angripere indirekte lekke krypteringsnøkler direkte fra cachen, og omgå tradisjonelle sikkerhetstiltak designet for å forhindre slike brudd.
Denne mekanismen representerer en sofistikert utnyttelse av en maskinvarefunksjon for ondsinnede formål, og understreker en betydelig utfordring med å balansere ytelsesforbedringer med sikkerhetsbehov i moderne dataenheter.
Feilens uopprettelige natur
Denne sårbarheten skiller seg fra hverandre på grunn av dens uopprettelige natur. Det er forankret dypt i den mikroarkitektoniske designen til Apples silisium, noe som betyr at det ikke kan løses med en standard programvareoppdatering.
Denne feilen skyldes direkte Apples fysiske maskinvareoptimaliseringer for å øke ytelsen, spesielt de dataminneavhengige forhåndshenterne (DMPs).

Å fikse dette problemet direkte vil kreve en redesign av brikkens arkitektur – en oppgave langt utenfor omfanget av en enkel oppdatering.
Apple, sammen med det bredere teknologisamfunnet, står overfor den skremmende oppgaven å finne løsninger som ikke kompromitterer den berømte effektiviteten og hastigheten til Apples silisium.
Potensiell påvirkning og hvem som er i faresonen
Avsløringen av denne feilen har skapt alarmer om datasikkerhet på tvers av millioner av enheter. Alle som bruker en Mac med en M-serie-brikke, fra individuelle forbrukere til store organisasjoner, er potensielt utsatt.
Muligheten til å trekke ut hemmelige krypteringsnøkler utgjør en alvorlig trussel, som potensielt lar angripere dekryptere sensitive data, fra personlige bilder og dokumenter til bedrifts- og finansiell informasjon.
Det er imidlertid ikke enkelt å utnytte dette sikkerhetsproblemet. Det krever spesifikke forhold, for eksempel å kjøre en ondsinnet app på samme ytelsesklynge som den målrettede kryptografi-appen.
Dessuten legger Apples sikkerhetstiltak, som Gatekeeper, som blokkerer usignerte Mac-apper, et lag med beskyttelse.
Navigerer i Apples sikkerhetstiltak
Til tross for kompleksiteten til GoFetch-sårbarheten, gir Apples eksisterende sikkerhetsrammeverk, spesielt Gatekeeper, en betydelig barriere mot potensielle utnyttelser.
Gatekeeperens rolle er å forhindre usignerte apper fra å kjøre på macOS, et tiltak som drastisk reduserer risikoen for å installere en ondsinnet app som er nødvendig for å utnytte sårbarheten. Effektiviteten til Apples sikkerhetstiltak gjør imidlertid ikke enhetene ugjennomtrengelige for alle trusler.
Å inkludere tredjeparts sikkerhetsprogramvare som SpyHunter for Mac er tilrådelig for å styrke Mac-ens forsvar ytterligere.
Gjennom sin sanntidsskannemekanisme tilbyr SpyHunter omfattende beskyttelse mot skadelig programvare, løsepengeprogramvare og andre trusler. Den er designet for å komplementere macOSs innebygde sikkerhetsfunksjoner, og tilbyr et ekstra lag med sikkerhet som tilpasser seg nye trusler.
Last ned SpyHunter og få fred i sinnet, vel vitende om at enhetene dine har robust beskyttelse mot de siste cybersikkerhetstruslene.
Fremtidsutsikter og brukerråd
Oppdagelsen av denne uopprettelige sikkerhetsfeilen markerer et kritisk øyeblikk for de fleste Apple-brukere, og fremhever behovet for kontinuerlig tilpasning i møte med økende sikkerhetstrusler.
Å holde seg informert og utvise forsiktighet er nøkkelen til å navigere i dette landskapet. Her er noen tips for å beskytte enheten og dataene dine:
- Hold programvaren oppdatert: Oppdater macOS og alle applikasjoner regelmessig for å sikre at du har de nyeste sikkerhetsoppdateringene og beskyttelsene.
- Last ned klokt: Last bare ned apper fra pålitelige kilder, for eksempel App Store eller verifiserte utviklere, og vær oppmerksom på eventuelle sikkerhetsforespørsler fra macOS.
- Bruk anerkjent sikkerhetsprogramvare: Installering av anerkjent antivirusprogramvare som SpyHunter for Mac kan forbedre enhetens sikkerhet betydelig. SpyHunter tilbyr sanntidsbeskyttelse mot skadelig programvare og andre trusler. Dette sikrer at systemet ditt forblir sikkert mot de nyeste sårbarhetene og utnyttelsene. SpyHunter vil holde den skadelig fri enten du har en Mac som kjører Apple Silicon eller en Intel-basert.
Når vi ser fremover, er teknologimiljøet våkent og klare til å svare på nye utfordringer.
For brukere krever balansen mellom å nyte banebrytende teknologi og å sikre datasikkerhet bevissthet, årvåkenhet og en proaktiv tilnærming til cybersikkerhet.
Konklusjon
Denne nye, uopprettelige sikkerhetsfeilen i Apples M-seriebrikker er en sterk påminnelse om den konstante kampen mellom avansert teknologi og sikring av sikkerhet. Når vi beveger oss fremover, er det viktig å holde seg informert og årvåken. Brukere bør holde enhetene sine oppdaterte og være forsiktige når de installerer apper fra upålitelige kilder.
Reisen mot sikker, effektiv databehandling fortsetter, med leksjoner fra hver utfordring.