Ny Opatchbar Apple M1 Säkerhetssårbarhet Upptäckt
Innan vi dyker in
Innan vi dyker in, låt oss se till att du är säker online. Vi skapade SpyHunter eftersom din säkerhet är viktig för oss.
Skydda din dator idag — ladda ner SpyHunter här! Kolla in våra bästa tips nedan för att hålla din dator säker och säker.
Ett nytt problem har hittats i Apples M-series chips, och det är ett stort problem som inte går att fixa med en enkel uppdatering. Det här problemet, upptäckt av forskare och kallat “GoFetch”, tillåter cyberbrottslingar att smyga ut hemliga nycklar som håller vår data säker.
Denna nyligen upptäckta sårbarhet påverkar otaliga enheter och visar oss att även den mest avancerade tekniken kan ha svagheter.
Låt oss utforska vad detta betyder för Apple-enhetsanvändare och varför denna upptäckt är en kritisk påminnelse om den pågående kampen mellan tekniska framsteg och behovet av solid säkerhet.
Vad är sårbarheten?
Apples M1-, M2- och M3-chips, hyllade för sin prestanda och effektivitet, har hamnat i en hake genom att upptäcka en kritisk sårbarhet.

Det här avsnittet bryter ner grunderna i det här problemet, med fokus på rollen som Data Memory-Dependent Prefetchers (DMPs) och den specifika mekanismen genom vilken appen som heter GoFetch fungerar.
Grunderna för DMP:er i Apple Silicon-drivna Mac-datorer
I hjärtat av denna nyligen upptäckta sårbarhet ligger en funktion utformad för att förbättra hastigheten och effektiviteten hos Apples chips.
DMP:er är hårdvaruoptimeringar som förutsäger och förladdar data i CPU-cachen innan det behövs. Denna funktion är avgörande för att minska väntetiden mellan att CPU:n begär och tar emot data.
Men det nyligen upptäckta felet gör denna hastighetshöjande funktion till en potentiell säkerhetsrisk.
Hur läcker GoFetch-appen krypteringsnycklar?
GoFetch -attacken utnyttjar ett specifikt beteende hos DMP:er som tidigare förbisetts. Vanligtvis förutsäger förhämtare framtida minnesadresser baserat på tidigare åtkomstmönster utan att ta hänsyn till de faktiska data som är involverade.
Men DMP:er i Apples M1-, M2- och M3-chips undersöker också datavärdena och behandlar alla som liknar minnesadresser som pekare. Det är därifrån sårbarheten kommer.
När en angripare manipulerar specifik data inom en kryptografisk algoritm för att efterlikna en pekare, luras DMP:n att behandla denna “pekare” som en minnesadress. Denna felaktiga förhämtning för data till cachen, där dess närvaro och rörelse kan läcka känslig information över cacheminnets sidokanaler.
I ett mejl till ArsTechnica förklarade författarna:
Prefetchers usually look at addresses of accessed data (ignoring values of accessed data) and try to guess future addresses that might be useful. The DMP is different in this sense as in addition to addresses it also uses the data values in order to make predictions (predict addresses to go to and prefetch). In particular, if a data value “looks like” a pointer, it will be treated as an “address” (where in fact it’s actually not!) and the data from this “address” will be brought to the cache. The arrival of this address into the cache is visible, leaking over cache side channels.
Our attack exploits this fact. We cannot leak encryption keys directly, but what we can do is manipulate intermediate data inside the encryption algorithm to look like a pointer via a chosen input attack. The DMP then sees that the data value “looks like” an address, and brings the data from this “address” into the cache, which leaks the “address.” We don’t care about the data value being prefetched, but the fact that the intermediate data looked like an address is visible via a cache channel and is sufficient to reveal the secret key over time.
Genom att tvinga DMP:n att feltolka manipulerad data som pekare kan angripare indirekt läcka krypteringsnycklar direkt från cachen och kringgå traditionella säkerhetsåtgärder som är utformade för att förhindra sådana intrång.
Denna mekanism representerar ett sofistikerat utnyttjande av en hårdvarufunktion för skadliga syften, vilket understryker en betydande utmaning när det gäller att balansera prestandaförbättringar med säkerhetsbehov i moderna datorenheter.
Felets olappbara natur
Denna sårbarhet skiljer sig åt på grund av dess opatchbara natur. Det är rotat djupt i den mikroarkitektoniska designen av Apples kisel, vilket innebär att det inte kan lösas med en standardprogramuppdatering.
Detta fel är ett direkt resultat av Apples fysiska hårdvaruoptimeringar för att öka prestandan, särskilt de dataminnesberoende prefetchers (DMP).

Att åtgärda det här problemet direkt skulle kräva en omdesign av chipets arkitektur – en uppgift som ligger långt utanför räckvidden för en enkel patch.
Apple, tillsammans med det bredare tekniska samhället, står inför den svåra uppgiften att hitta lösningar som inte äventyrar den berömda effektiviteten och hastigheten hos Apple-kisel.
Potentiell påverkan och vem som är i riskzonen
Avslöjandet av denna brist har väckt larm om datasäkerhet på miljontals enheter. Alla som använder en Mac med ett M-seriechip, från enskilda konsumenter till stora organisationer, är potentiellt i riskzonen.
Möjligheten att extrahera hemliga krypteringsnycklar utgör ett allvarligt hot, vilket potentiellt tillåter angripare att dekryptera känslig data, från personliga foton och dokument till företags- och finansiell information.
Det är dock inte okomplicerat att utnyttja denna sårbarhet. Det kräver specifika villkor, som att köra en skadlig app på samma prestandakluster som den riktade kryptografiappen.
Dessutom lägger Apples säkerhetsåtgärder, som Gatekeeper, som blockerar osignerade Mac-appar, ett lager av skydd.
Navigera i Apples säkerhetsåtgärder
Trots komplexiteten i GoFetch-sårbarheten, utgör Apples befintliga säkerhetsramverk, särskilt Gatekeeper, en betydande barriär mot potentiella utnyttjande.
Gatekeeperns roll är att förhindra osignerade appar från att köras på macOS, en åtgärd som drastiskt minskar risken för att installera en skadlig app som behövs för att utnyttja sårbarheten. Effektiviteten av Apples säkerhetsåtgärder gör dock inte enheter ogenomträngliga för alla hot.
Att införliva säkerhetsprogram från tredje part som SpyHunter för Mac är tillrådligt för att stärka din Macs försvar ytterligare.
Genom sin skanningsmekanism i realtid erbjuder SpyHunter ett omfattande skydd mot skadlig programvara, ransomware och andra hot. Den är utformad för att komplettera macOS:s inbyggda säkerhetsfunktioner och erbjuder ett extra lager av säkerhet som anpassar sig till nya hot.
Ladda ner SpyHunter och få sinnesfrid genom att veta att dina enheter har ett robust skydd mot de senaste cybersäkerhetshoten.
Framtidsutsikter och användarråd
Upptäckten av denna opatchbara säkerhetsbrist markerar ett kritiskt ögonblick för de flesta Apple-användare, och lyfter fram behovet av kontinuerlig anpassning inför föränderliga säkerhetshot.
Att hålla sig informerad och vara försiktig är nyckeln till att navigera i detta landskap. Här är några tips för att skydda din enhet och data:
- Håll programvaran uppdaterad: Uppdatera regelbundet ditt macOS och alla program för att säkerställa att du har de senaste säkerhetskorrigeringarna och skydden.
- Ladda ner klokt: Ladda bara ned appar från pålitliga källor, som App Store eller verifierade utvecklare, och var uppmärksam på alla säkerhetsmeddelanden från macOS.
- Använd ansedd säkerhetsprogramvara: Att installera ansedda antivirusprogram som SpyHunter för Mac kan avsevärt förbättra din enhets säkerhet. SpyHunter erbjuder realtidsskydd mot skadlig programvara och andra hot. Detta säkerställer att ditt system förblir säkert mot de senaste sårbarheterna och utnyttjarna. SpyHunter kommer att hålla det fritt från skadlig kod oavsett om du har en Mac som kör Apple Silicon eller en Intel-baserad.
När vi blickar framåt är teknikgemenskapen fortsatt vaksam och redo att svara på nya utmaningar.
För användare kräver balansen mellan att njuta av den senaste tekniken och att säkerställa datasäkerhet medvetenhet, vaksamhet och ett proaktivt förhållningssätt till cybersäkerhet.
Slutsats
Denna nya, olappbara säkerhetsbrist i Apples M-seriechips är en skarp påminnelse om den ständiga kampen mellan avancerad teknik och att säkerställa säkerhet. När vi går framåt är det viktigt att hålla sig informerad och vaksam. Användare bör hålla sina enheter uppdaterade och vara försiktiga när de installerar appar från opålitliga källor.
Resan mot säker, effektiv datoranvändning fortsätter, med lärdomar från varje utmaning.