Säkerhetsbrist i Apples M1, M2 och M3-chip - nästintill omöjlig att åtgärdas

Från sajten:
image

Säkerhetsbristen som kallas GoFetch påverkar Apples chip i M-serien och kräver modifiering av hårdvaran eller mjukvara som sänker prestandan rejält.

Säkerhetsforskare har identifierat ett sårbarhet i chipens hårdvaruoptimerare DMP (data memory-dependent prefetcher) – vilket kan leda till att säkerhetsnycklar extraheras och krypteringen bryts. Problemet kan inte lösas med mjukvaruuppdateringar då det är en designbrist i hårdvaran. Apple informerades om bristen i december och behöver troligtvis göra ändringar i framtida chip i M-serien för att helt åtgärda sårbarheten.

Vad kan göras? Det finns få åtgärder som vi användare kan vidta, men det rekommenderas att regelbundet uppdatera enheterna och programvaran. Enligt säkerhetsforskarna finns det en möjlig lösning med mjukvara men den skulle innebära att prestandan kraftigt försämras.

Via: Android Authority, ComputerSweden

Läs mer:

Skulle vara intressant att veta hur farlig bristen är.

Om man behöver plocka isär datorn i ett labb och ta tillgång till utrustning som gemenemen inte har är jag inte speciellt orolig.

Räcker det däremot med mjukvara som vem som helst kan ladda ner och köra är det mer illa.

3 gillningar

Nej det verkar ju förutsätta fysisk tillgång till enheten och har en aktör med ont uppsåt redan det så ligger man nog redan illa ute.

Fick detta skickat till mig, det verkar inte behövas fysik access till enheten men såklart måste en angripare vara inne på datorn.

New GoFetch attack on Apple Silicon CPUs can steal crypto keys.

Det behövs inte fysisk tillgång, det görs ju med mjukvara.
Snart i ett javascript som exekveras på webbsidor..

Sprid inte rykten. Vänta på fakta.

1 gillning

Håller med. Att det faktiskt kommer skadlig kod som fungerar i det vilda är inte ens säkert.

Att sårbarheten finns är redan bevisat och vi kan anta att Apple kommer verifiera om det är allvarligt i verkligheten samt hur de ska åtgärda det.

@C64 @katho Letade rätt på artikeln jag hade läst:

DMP-based attacks aren’t common, and they require a hacker to have physical access to a Mac.

Men ja klokt resonerat av @Claes såklart.

Nope.

The GoFetch attack can be executed remotely if the attacker can run code on the target machine. For example, via malware infection.

Det är mjukvara som exekveras, självklart behövs ingen fysisk access.

På M3 så går DMP att avaktivera (med lite negativa resultat såklart), men M1 och M2 går det inte att göra något åt.

Verkar så ja. Den som orkar kan läsa deras PDF. In i minsta detalj som Jönssonligan skulle sagt. Klicka på Paper för att ladda ner.

Exakt.

Jaha. Ja… Bara slänga MBP M1 Max ut genom fönstret och krypa tillbaka till 2012ans MBP med intel…

Blir som med Intel Pentium i början av 90 talet. Bara för Apple att åka ut i världen och byta hårdvara :wink:

Påverkar detta även iPads med M-chipp? Eller är det bara enheter med MacOS detta påverkar? Kanske står i någon av de länkade artiklarna men TLDR :sweat_smile:

Nikka diskuterar problemet i senaste Bli säker-podden.

1 gillning

Bästa säkerhetspodden i världen :blush:

1 gillning

Bästa? Högst subjektivt, men ja, den är bra :+1:t3::facepunch:t3:

1 gillning