В процесорах Apple знайшли унікальну діру

Наразі дослідники виявили, що Apple A14 SoC (який працює на iPad Air 4-го покоління і iPhone 12-го покоління), M1 і M1 Max мають рішення DMP. Вони припускають, що інші чипи Apple Silicon, такі як до A14, а також M1 Pro і M1 Ultra, також мають цю ж уразливість

У Apple в черговий раз стала першою – дослідники відкрили першу у світі вразливість Data Memory-Dependent Prefetcher (DMP). Команда науковців з Університету Іллінойсу Урбана-Шампейн, Університету Тель-Авіва та Університету Вашингтона назвала її  «Augury». Ця вразливість є ексклюзивною для процесорів Apple Silicon. У разі використання вразливість може дозволити зловмисникам викачувати дані користувачів без використання ядер обробки даних.

Augury використовує переваги функції DMP, яка реалізована в процесорах Apple Silicon. Цей засіб попередньої вибірки має на меті покращити продуктивність системи, організуючи весь вміст пам’яті та попередньо витягуючи дані до того, як вони знадобляться.

За своїм загальним принципом вразливість DMP дещо схожа на вразливості Spectre/Meltdown. Останні також намагаються припустити, які дані будуть потрібні системі, перш ніж їх запитати, роблячи спекулятивного виконання. Але Spectre і Meltdown призводять до витоку лише даних, що використовуються, DMP від Apple може потенційно витоку всього вмісту пам’яті, навіть якщо до нього не отримують активного доступу.

Природа DMP робить недійсними деякі з уже розроблених виправлень уразливостей спекулятивного виконання.

Наразі дослідники виявили, що Apple A14 SoC (який працює на iPad Air 4-го покоління і iPhone 12-го покоління), M1 і M1 Max мають рішення DMP. Вони припускають, що інші чипи Apple Silicon, такі як до A14, а також M1 Pro і M1 Ultra, також мають цю ж уразливість. Дослідники успішно продемонстрували існування вразливості на процесорі Apple M1 Max.

Дослідники заявили, що Apple повністю усвідомлює ці відкриття, але кажуть, що каліфорнійська компанія не поділилася планами щодо того, чи будуть вони виправляти цю діру.

НАПИСАТИ ВІДПОВІДЬ

Коментуйте, будь-ласка!
Будь ласка введіть ваше ім'я