- Výzkumní pracovníci objevili kritickou chybu, která ohrožuje majitele počítačů Applu s čipem M1 a novějším
- S její pomocí vám mohou útočníci ukrást šifrovací klíče
- Chyba podle odborníků půjde opravit jen velmi těžko
Žádný lidský výtvor není dokonalý a o softwaru to platí dvojnásob. Něco tak komplexního, jako jsou operační systémy, jednoduše nelze vytvořit bez toho, aby se tu a tam objevila nějaká chyba, kterou je potřeba opravit. Jinak tomu není ani v případě počítačů od Applu, těch s procesory Apple Silicon nevyjímaje. Jak upozornil server Ars Technica, v počítačích cupertinského obra s procesorem M1 a novějšími byla nalezena nová zranitelnost, která hackerům umožňuje získat šifrovací klíče. Tento problém je velmi obtížně opravitelný a každý uživatel Macu může být potenciálně v ohrožení, to ale nicméně není důvod k panice.
Zřejmě jde o neopravitelnou chybu
Na bezpečnostní riziko upozornili akademičtí pracovníci, kteří jej publikovali ve svém vědeckém článku. Tuto zranitelnost pojmenovali GoFetch a můžeme ji definovat jako „mikroarchitekturní útok postranním kanálem, který může získat tajné klíče z kryptografických implementací s konstantním časem prostřednictvím prefetchů závislých na datové paměti (DMP)“. Tento problém objevili u počítačů s čipem Apple M1, avšak zjistili, že se nevyhýbá ani procesorům M2 a M3. Další varianty čipů, jako jsou M1 Max nebo M2 Pro, výzkumní pracovníci netestovali, nicméně předpokládají, že se na nich tato zranitelnost projeví také. Problém se samozřejmě netýká jen MacBooků, ale i počítačů Mac.
Útok manipuluje s daty v rámci šifrovacího algoritmu tak, aby vypadala jako ukazatel, a to pomocí útoku na vybraný vstup. DMP vidí, že hodnota vypadá jako adresa, a tak přinese data do mezipaměti. Vzhled adresy v mezipaměti je viditelný, což znamená, že ji může vidět škodlivý kód, a tím dojde k úniku. Pokud jde o účinnost, testovací aplikace výzkumníků dokázala získat 2048bitový klíč RSA za méně než hodinu a 2048bitový klíč Diffie-Hellman za něco málo přes dvě hodiny. K zajištění klíče Dilithium-2 je zapotřebí deset hodin extrakce dat. Výzkumníci tvrdí, že útok funguje proti klasickým šifrovacím algoritmům i novějším kvantově odolným verzím.
Podle výzkumníků se nejlépe ochráníte tak, že budete svůj Mac neustále aktualizovat na nejnovější verzi macOS. Vývojáři kryptografických knihoven mohou buď nastavit bity DOIT a DIT, které na některých procesorech, například M3, vypínají DMP. Nejlepší způsob, jak se tomuto útoku vyhnout, je zabránit ostatním osobám ve fyzickém přístupu k vašemu počítači. „Zabraňte útočníkům v měření aktivace DMP, například zamezením sdílení hardwaru. Tím můžete zvýšit bezpečnost kryptografických protokolů,“ zní rada akademiků.
Mimo tyto rady se s touto bezpečnostní hrozbou mnoho dělat nedá. Výzkumníci na ni Apple upozornili už 5. prosince loňského roku, a ačkoli se k ní cupertinský gigant zatím nevyjádřil, je možné, že v budoucnu přijde na způsob, jakým tuto chybu odstranit.