TOPlist

MacBooky s čipem M1 a novějším obsahují neopravitelnou chybu, varují odborníci

Hacker za MacBookem (ilustrační obrázek)
  • Výzkumní pracovníci objevili kritickou chybu, která ohrožuje majitele počítačů Applu s čipem M1 a novějším
  • S její pomocí vám mohou útočníci ukrást šifrovací klíče
  • Chyba podle odborníků půjde opravit jen velmi těžko

Žádný lidský výtvor není dokonalý a o softwaru to platí dvojnásob. Něco tak komplexního, jako jsou operační systémy, jednoduše nelze vytvořit bez toho, aby se tu a tam objevila nějaká chyba, kterou je potřeba opravit. Jinak tomu není ani v případě počítačů od Applu, těch s procesory Apple Silicon nevyjímaje. Jak upozornil server Ars Technica, v počítačích cupertinského obra s procesorem M1 a novějšími byla nalezena nová zranitelnost, která hackerům umožňuje získat šifrovací klíče. Tento problém je velmi obtížně opravitelný a každý uživatel Macu může být potenciálně v ohrožení, to ale nicméně není důvod k panice.

Zřejmě jde o neopravitelnou chybu

Na bezpečnostní riziko upozornili akademičtí pracovníci, kteří jej publikovali ve svém vědeckém článku. Tuto zranitelnost pojmenovali GoFetch a můžeme ji definovat jako „mikroarchitekturní útok postranním kanálem, který může získat tajné klíče z kryptografických implementací s konstantním časem prostřednictvím prefetchů závislých na datové paměti (DMP)“. Tento problém objevili u počítačů s čipem Apple M1, avšak zjistili, že se nevyhýbá ani procesorům M2 a M3. Další varianty čipů, jako jsou M1 Max nebo M2 Pro, výzkumní pracovníci netestovali, nicméně předpokládají, že se na nich tato zranitelnost projeví také. Problém se samozřejmě netýká jen MacBooků, ale i počítačů Mac.

Procesor M2 před MacBookem
Útočníci mohou poměrně snadno ukrást vaše šifrovací klíče

Útok manipuluje s daty v rámci šifrovacího algoritmu tak, aby vypadala jako ukazatel, a to pomocí útoku na vybraný vstup. DMP vidí, že hodnota vypadá jako adresa, a tak přinese data do mezipaměti. Vzhled adresy v mezipaměti je viditelný, což znamená, že ji může vidět škodlivý kód, a tím dojde k úniku. Pokud jde o účinnost, testovací aplikace výzkumníků dokázala získat 2048bitový klíč RSA za méně než hodinu a 2048bitový klíč Diffie-Hellman za něco málo přes dvě hodiny. K zajištění klíče Dilithium-2 je zapotřebí deset hodin extrakce dat. Výzkumníci tvrdí, že útok funguje proti klasickým šifrovacím algoritmům i novějším kvantově odolným verzím.



Naštvaný telefon Evropská unie



Nepřehlédněte

Konec bezpečného systému iOS? EU chystá opatření, které se nelíbí nikomu

Podle výzkumníků se nejlépe ochráníte tak, že budete svůj Mac neustále aktualizovat na nejnovější verzi macOS. Vývojáři kryptografických knihoven mohou buď nastavit bity DOIT a DIT, které na některých procesorech, například M3, vypínají DMP. Nejlepší způsob, jak se tomuto útoku vyhnout, je zabránit ostatním osobám ve fyzickém přístupu k vašemu počítači. „Zabraňte útočníkům v měření aktivace DMP, například zamezením sdílení hardwaru. Tím můžete zvýšit bezpečnost kryptografických protokolů,“ zní rada akademiků.

Mimo tyto rady se s touto bezpečnostní hrozbou mnoho dělat nedá. Výzkumníci na ni Apple upozornili už 5. prosince loňského roku, a ačkoli se k ní cupertinský gigant zatím nevyjádřil, je možné, že v budoucnu přijde na způsob, jakým tuto chybu odstranit.

Autor článku Dominik Vlasák
Dominik Vlasák
Redaktor, cestovatel, fanoušek technologií, Star Wars a dobré kávy.

Kapitoly článku