Bộ xử lý Apple M1, M2 và M3 dính lỗ hổng bảo mật không thể khắc phục

Quantum

Senior Member

Các bộ vi xử lý của Apple tồn tại một lỗ hổng bảo mật nghiêm trọng có khả năng ảnh hưởng đến dữ liệu người dùng.​

Theo TechNewsSpace, một tin tức mới vừa tiết lộ rằng những bộ vi xử lý Apple M1, M2 và M3 được sử dụng trong các thiết bị Mac và iPad mới nhất có một lỗ hổng bảo mật nghiêm trọng. Có tên gọi GoFetch, lỗ hổng này cho phép kẻ tấn công truy cập dữ liệu mật được mã hóa, gây ra nguy cơ lớn cho người dùng.

Vấn đề nằm ở cơ chế tải trước dữ liệu DMP (Data Memory-dependent Prefetcher) được tích hợp trong chip Apple Silicon. DMP giúp tăng tốc độ xử lý bằng cách tải dữ liệu vào bộ nhớ trước khi cần thiết. Tuy nhiên, DMP đôi khi tải nhầm dữ liệu không mong muốn vào bộ nhớ cache của CPU, hoàn toàn vượt qua các biện pháp bảo mật của phần mềm.

Bộ xử lý Apple M1, M2 và M3 dính lỗ hổng bảo mật không thể khắc phục- Ảnh 1.
Bộ xử lý Apple M1, M2 và M3 dính lỗ hổng không thể khắc phục hoàn toàn
APPLE

 
Ra bản vá giảm 10% perf
uq1dgnk.png
 
Có khi nào tiếp bước Intel ko :doubt:
Không đến nỗi.
Cái lỗi này khi nào hacker nó ôm đc cái máy của anh ấy. Chứ k phải tấn công qua mạng từ xa được.
Nôm na là tiếp cận vật lý được máy. Nên kiểu anh dùng account bảo mật nó ko log vô được, ko mở máy lên được là cũng chặn đc rồi. Còn dùng bth thì ko sao
 
Xong lại update giảm perf.

Like other microarchitectural CPU side channels, the one that makes GoFetch possible can’t be patched in the silicon. Instead, responsibility for mitigating the harmful effects of the vulnerability falls on the people developing code for Apple hardware. For developers of cryptographic software running on M1 and M2 processors, this means that in addition to constant-time programming, they will have to employ other defenses, almost all of which come with significant performance penalties.
 
Không đến nỗi.
Cái lỗi này khi nào hacker nó ôm đc cái máy của anh ấy. Chứ k phải tấn công qua mạng từ xa được.
Nôm na là tiếp cận vật lý được máy. Nên kiểu anh dùng account bảo mật nó ko log vô được, ko mở máy lên được là cũng chặn đc rồi. Còn dùng bth thì ko sao
vãi cả tiếp cận vật lý, lỗ hổng bảo mật trong chip thì anh có chạy mã độc trên trình duyệt web cũng dính cmnr :go:
 
Không đến nỗi.
Cái lỗi này khi nào hacker nó ôm đc cái máy của anh ấy. Chứ k phải tấn công qua mạng từ xa được.
Nôm na là tiếp cận vật lý được máy. Nên kiểu anh dùng account bảo mật nó ko log vô được, ko mở máy lên được là cũng chặn đc rồi. Còn dùng bth thì ko sao
Ôi kiến thức của vozlit
 
Không đến nỗi.
Cái lỗi này khi nào hacker nó ôm đc cái máy của anh ấy. Chứ k phải tấn công qua mạng từ xa được.
Nôm na là tiếp cận vật lý được máy. Nên kiểu anh dùng account bảo mật nó ko log vô được, ko mở máy lên được là cũng chặn đc rồi. Còn dùng bth thì ko sao
Như này chip nào cũng hổng hết vì hacker nó tiếp cận vật lý, log bố vô mấy rồi.:haha:
 
Không đến nỗi.
Cái lỗi này khi nào hacker nó ôm đc cái máy của anh ấy. Chứ k phải tấn công qua mạng từ xa được.
Nôm na là tiếp cận vật lý được máy. Nên kiểu anh dùng account bảo mật nó ko log vô được, ko mở máy lên được là cũng chặn đc rồi. Còn dùng bth thì ko sao
Lỗi này đã được giới ngầm khai thác ở ở giai đoạn M1 ngay trước khi ra mắt M2 rồi
Cache cũng được sửa từ xa chứ không cần tiếp cận máy vật lý (1 phần mềm tải lần đầu local data, xong lần sau ghi đè cache, quá trình ghi đè này không thực sự hoàn hảo bởi chính phần mềm thiết kế cơ chế lỗi kiểu data rác và save lại được cache cần thiết để thực hiện tấn công)
 
không biết luật pháp xử lý mấy trường hợp này thế nào nhỉ

để tăng lợi thế cạnh tranh, chúng nó cứ im im lờ đi mấy cái lỗi bảo mật để đạt hiệu năng cao. vì sau này lỗi bảo mật bị phát hiện thì chúng nó cũng chả mất gì. như intel bị mấy vụ ảnh hưởng nghiêm trọng về hiệu năng nhưng cứ như không có chuyện gì xảy ra :doubt:
 
Back
Top