مکهای مجهز به تراشههای M1 و M2 و M3 اپل نقصی اصلاحناپذیر دارند که ممکن است به نشت کلیدهای امنیتی منجر شود و به هکرها امکان دهد تا به اطلاعات حساس دسترسی پیدا کنند.
بهگزارش تکناک، درحالیکه تراشههای اختصاصی اپل به عملکرد و بازدهی عالی شناخته شدهاند، بهنظر میرسد تمام مکهای مجهز به تراشههای M1 و M2 و M3 نقص امنیتی جدی و حلنشدنی دارند. این نقص که با نام GoFetch شناخته میشود، میتواند تمام لایههای امنیتی را دور بزند و باعث افشای اطلاعات شود.
wccftech مینویسد که GoFetch به مهاجمان اجازه میدهد تا کلیدهای امنیتی را از این تراشهها استخراج کنند که درنتیجه تمام رمزگذاریها را باطل میکند. GoFetch حمله «کانال جانبی ریزمعماری» است و بخش مهمی از تراشههای اپل به نام پیشخوان وابسته به حافظه داده (DMP) را تحتتأثیر قرار میدهد که برای سرعتبخشیدن به عملیات استفاده میشود.
مهمترین نگرانی درباره GoFetch این است که نمیتوان مستقیماً آن را پچ کرد؛ زیرا به طراحی خودِ تراشه مربوط میشود. طبق تحقیقات، تنها در تراشههای M3 امکان غیرفعالکردن DMP وجود دارد. این یعنی اپل برای رفع این مشکل به تغییرات سختافزاری در نسلهای بعدی تراشههای سری M نیاز دارد. درحالحاضر، راهحلی برای این مشکل وجود ندارد. نکته مهم اینکه اپل از سال گذشته از این نقص آگاه بوده است.
علاوهبراین تراشههای اپل سیلیکون، تنها تراشههای آسیبپذیر نیستند. تیم تحقیقاتی گزارش داده است که پردازندههای نسل سیزدهم اینتل رپتور لیک نیز بهدلیل داشتن DMP تحتتأثیر این نقص قرار دارند. بااینحال، شرایط فعالسازی DMP در این پردازندهها محدودتر و دربرابر حملات مقاومتر است.
همچنین، منابع آگاه اشاره کردهاند که تلاش برای کاهش اثرهای این نقص با کاهش درخورتوجه عملکرد دستگاه همراه است. اجرای عملیات رمزنگاری روی هستههای کممصرف اپل (Efficiency Cores) فاقد DMP ممکن است به کاهش ریسک کمک کند؛ اما به کُندی عملکرد منجر خواهد شد.
باتوجهبه اینکه این نقصی سختافزاری است، درحالحاضر راهحل قطعی وجود ندارد؛ بنابراین، اگر از دستگاهی با تراشههای اپل سیلیکون استفاده میکنید، باید بسیار محتاط باشید.