苹果 M 系列处理器中新发现的漏洞可能会对加密用户产生可怕的影响,有可能危及保护数字资产所必需的私钥。 这个缺陷深藏在这些芯片的微架构中,最早由 Ars Technica 报告,并在美国顶尖大学的研究人员集体发表的一篇论文中进行了详细介绍。
Mac 用户请注意:这对于加密货币所有者来说至关重要
该漏洞源于芯片数据内存相关预取器 (DMP) 中的侧通道,这是一种旨在提高计算效率的机制。 然而,此功能无意中允许在加密操作期间提取密钥,这是加密货币和其他数字交易安全的基础过程。
“DMP […] 使用数据值进行预测 […] 如果数据值“看起来像”指针,它将被视为“地址” […] 来自该“地址”的数据将被带到缓存,通过缓存侧通道泄漏,”研究人员解释道,并强调了这种硬件优化带来的无意风险。
这种攻击方法被其发现者称为“GoFetch”,不需要管理访问权限,这引发了人们对不良行为者利用此漏洞的轻而易举的警惕。
该团队表示,“我们并不关心预取的数据值,但事实上,中间数据看起来像一个地址,可以通过缓存通道看到,并且随着时间的推移足以揭示秘密密钥。” 这一发现对于加密货币持有者来说尤其令人担忧,因为私钥是数字钱包和交易安全的关键。
GoFetch 的影响是巨大的,不仅影响传统的加密协议,还影响那些旨在抵抗量子计算攻击的协议。 这使多种加密密钥面临风险,包括 RSA 和 Diffie-Hellman,以及 Kyber-512 和 Dilithium-2 等后量子算法。
研究人员报告说,“GoFetch 应用程序需要不到一个小时来提取 2048 位 RSA 密钥,需要两个多小时来提取 2048 位 Diffie-Hellman 密钥”,强调了这种攻击媒介的效率和危险。
由于该漏洞基于硬件的性质,缓解该漏洞带来了重大挑战。 虽然可以开发基于软件的防御措施,但它们通常会以性能下降为代价,特别是在使用较旧的 M 系列芯片的设备上。
“对于在 M1 和 M2 处理器上运行的加密软件开发人员 […] 他们将不得不采用其他防御措施,几乎所有这些都会带来严重的性能损失,”研究人员指出,这表明开发人员和用户都面临着艰难的道路。
苹果尚未就 GoFetch 的调查结果发表公开声明,这让科技界和加密货币用户急切地等待回应。 与此同时,研究人员建议最终用户留意专门解决此漏洞的软件更新。
鉴于评估实施漏洞所需的手动且缓慢的过程,加密社区面临着一段不确定性和高风险的时期。
截至发稿,比特币价格为 63,396 美元,过去 24 小时内下跌 5.1%。
精选图片来自 DALL·E,图表来自 TradingView.com