爆有安全漏洞且無法修復!蘋果M系列晶片三代全中

記者/劉閔

稍早有消息指出,蘋果(Apple)的 M 系列晶片中存在一個安全漏洞,恐讓攻擊者有機會從 Mac 電腦中竊取加密密鑰。而據了解這個名為「GoFetch」的漏洞源自於晶片的「微架構」設計本身,因此官方無法直接對其進行修補。且令人擔憂的是,包括 M1M2 以及最新發表的 M3 晶片在內的近三代產品,全部「中槍」。

蘋果被爆出自製 M 系列晶片存在安全漏洞,並讓攻擊者有機會從 Mac 但腦中竊取加密密鑰。圖/截取自蘋果官網

漏洞僅能藉由第三方安全軟體防禦

根據外媒《ars TECHNICA》引述一份最新論文指出,蘋果自製 M 系列晶片中這一項安全漏洞,且目前唯一解法是透過第三方安全軟體的防禦機制來緩解。然而據研究人員聲稱,若使用第三方軟體措施將會降低 M 系列的效能表現,而其中又以 M1、M2 影響最多。其衰退的主因是,這個漏洞來自晶片中用來提升效能的零組件,也就是資料預取器(DMP),這在 M3 機型上是可以由開發者選擇停用,不過 M1、M2 則沒有設計這項機制。

更多新聞:Google新AI 暗藏資訊安全風險   搜尋結果摻雜假連結

晶片運行加密協定 恐釀密鑰被破解

研究人員同時揭露表示,當蘋果 M 晶片運行常見的加密協定時,可能導致密鑰被完全解密。而當加密運算和具有一般使用者系統權限的惡意程式同時在同一個 CPU 集群上執行時,就存在著此漏洞被利用的風險,並且就算是在該集群的不同核心上,GoFetch 也可以挖掘出足以洩漏密鑰的秘密資訊。

儘管如此,外媒《9to5mac》仍呼籲一般用戶不需要過度擔憂,畢竟要成功透過 GoFetch 展開攻擊,駭客必須先誘騙受害者安裝惡意軟體。且研究人員也發現,惡意軟體必須持續運行長達 54 分鐘至 10 小時不等,這也意味著想要進攻此漏洞並非那麼容易。

瀏覽 405 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button