Araştırmacılar Apple M1, M2 ve M3 silikonunda büyük bir güvenlik açığı keşfettiler. Güvenlik açığı, ‘GoFetch’ olarak adlandırıldı CPU önbelleğinden kriptografik bilgileri çalarak, saldıran programın çalınan verilerden bir kriptografik anahtar oluşturmasını sağlayarak uygulamanın hassas şifrelenmiş verilere erişmesine olanak tanır. Ars Teknik İlk önce güvenlik açığı bildirildi.
GoFetch, son teknoloji ürünü veri belleğine bağımlı önceden getiricisini (DMP) çevreleyen Apple silikonundaki gözden kaçan bir güvenlik açığından yararlanıyor. Yalnızca Apple silikon ve Intel’in Raptor Lake CPU mimarilerinde bulunan ve bellek içeriğini ihtiyaç duyulmadan önbelleğe yükleyen yeni nesil bir önceden getirici. Güvenlik açığı, ön getiricide, diğer verileri yüklemek için kullanılan bir işaretçi değerini içeren anahtar materyali CPU önbelleğine yükleyen, gözden kaçırılan bir davranışı çevreliyor. DMP bazen bellek içeriğini karıştırır ve uygunsuz verileri CPU önbelleğine yükler.
Bu güvenlik açığındaki sorun, önceden getiriciyle ilgili yan kanal/CPU önbelleğiyle ilgili saldırıları yenmek için kullanılan bir yan kanal azaltma şifreleme algoritması olan sabit zamanlı programlamanın güvenlik etkilerini tamamen etkisiz hale getirmesidir. Sonuç olarak, GoFetch kullanan uygulamalar, saldıran uygulamanın çalması için şifreleme yazılımını hassas verileri önbelleğe koyması için kandırabilir.
Bu, kuantum bilgisayarlardan gelen saldırıları savuşturmak için güçlendirilmiş 2.048 bitlik anahtarlar da dahil olmak üzere her türlü şifreleme algoritmasını etkileyen ciddi bir güvenlik açığıdır. Maalesef silikondaki güvenlik açığını düzeltmenin bir yolu yok. İleriye gitmenin tek yolu M1, M2 ve M3’ün şifreleme ve şifre çözme performansını yavaşlatacak yazılım tabanlı azaltımlardır. Teknik olarak geliştiriciler, şifreleme yazılımlarını yalnızca bu ön getiriciye sahip olmayan E-çekirdeklerinde çalışmaya zorlayabilir ancak bunun da bariz bir performans maliyeti vardır.
Bunun tek istisnası, geliştiricilerin çipin veri belleğine bağlı ön getiricisini devre dışı bırakmak için açabilecekleri özel bir “anahtar” içerdiği iddia edilen Apple’ın M3 silikonudur. Ancak bu özel optimizasyonun kapatılması durumunda ne kadar performans kaybı yaşanacağını henüz kimse bilmiyor. Bildiğimiz kadarıyla bu durum, yazılımın azaltılması kadar performansı da engelleyebilir.
İşin ilginç yanı, Intel’in Raptor Lake CPU mimarisinin (hem 13. hem de 14. Nesil CPU’ları içerir), Apple’ın M serisi yongalarıyla aynı ön getiriciyi paylaşmasına rağmen bu güvenlik açığına sahip olmamasıdır. Durumun neden böyle olduğunu bilmiyoruz ancak bu, bu güvenlik açığının silikonla yamalanabileceğini gösteriyor. Ancak bu durum yalnızca Apple mühendislerinin yakın zamanda keşfedilen güvenlik açıklarını hesaba katarak CPU mimarisini yeniden tasarlamak için zamanları olduğunda gelecekteki Apple M serisi mimarilerinde (yani M4) meydana gelecektir.
Apple henüz resmi bir düzeltme için herhangi bir yayın tarihi yayınlamadı ancak bu sorunun oluşturduğu güvenlik açığı nedeniyle yıl içinde bir düzeltmenin geleceğini düşünüyoruz.
Bilgileri yayınlayan araştırmacılar Illinois Urbana-Champagne Üniversitesi’nden geliyor; Austin’deki Texas Üniversitesi; Georgia Teknoloji Enstitüsü; Kaliforniya Üniversitesi, Berkeley; Washington Üniversitesi; ve Carnegie Mellon Üniversitesi.