Theo báo cáo của Ars Technica, máy Mac Apple silicon của bạn có một vấn đề bảo mật rất lớn. Các nhà nghiên cứu đã phát hiện ra một lỗ hổng trong chip dòng M cho phép kẻ xấu lấy được khóa bảo mật trong các hoạt động mã hóa tiêu chuẩn và thường xuyên. Phần tệ nhất? Lỗ hổng này dựa trên phần cứng, có nghĩa là Apple không thể vá nó bằng một bản cập nhật phần mềm đơn giản.
Lỗ hổng là gì?
Lỗ hổng này bắt nguồn từ cách Apple thiết kế chip của mình để xử lý bộ nhớ: Ars Technica giải thích rằng chip dòng M, cũng như chip Raptor Lake thế hệ thứ 13 của Intel, dự đoán địa chỉ bộ nhớ dữ liệu mà mã hiện tại sẽ cần trong tương lai, bằng cách tải địa chỉ đó dữ liệu vào bộ đệm CPU trước thời hạn—một tính năng được gọi là trình tìm nạp trước phụ thuộc vào bộ nhớ dữ liệu. Hành động này làm giảm độ trễ giữa CPU máy tính của bạn và bộ nhớ chính của máy, giúp cải thiện hiệu suất tổng thể.
Thiết kế này tạo ra các lỗ hổng vì nó mở ra một “kênh phụ” của các mẫu truy cập trước đó mà kẻ xấu có thể khai thác. Đó là lý do tại sao các kỹ sư đã phát triển cái được gọi là “lập trình theo thời gian không đổi”, để tất cả các thao tác trên máy của bạn đều mất một khoảng thời gian như nhau để xử lý. Tuy nhiên, họ đã bỏ sót một lỗ hổng lớn ở đây: Máy của bạn có thể nhầm nội dung bộ nhớ với “giá trị con trỏ” hoặc điều gì đó cho máy biết dữ liệu sẽ đi đến đâu trong bộ nhớ. Khi điều này xảy ra, máy của bạn vô tình làm rò rỉ con trỏ trong một kênh bên, điều này mang lại lợi thế cho những kẻ xấu.
Các nhà nghiên cứu cho biết quá trình này không làm rò rỉ khóa bảo mật hoàn toàn nhưng kẻ xấu có thể lừa máy làm rò rỉ khóa bảo mật theo thời gian. Họ đã phát triển một cuộc tấn công để khai thác lỗ hổng có tên GoFetch, lỗ hổng này chỉ yêu cầu các quyền giống như bất kỳ ứng dụng bên thứ ba nào khác trên máy Mac của bạn. Sau khi đăng nhập, GoFetch sẽ chạy trên cùng khu vực chip M1 của bạn dưới dạng ứng dụng mật mã và theo thời gian, sẽ nhắm mục tiêu và tiết lộ khóa bảo mật. Tùy thuộc vào loại khóa, GoFetch có thể mất từ 10 giờ đến 54 phút để tìm ra khóa.
Việc sửa lỗi sẽ phải trả giá bằng hiệu suất
Vì lỗ hổng này dựa trên cách thiết kế chip dòng M của Apple nên đây không phải là điều mà một bản vá macOS đơn giản có thể khắc phục được. Thay vào đó, các kỹ sư phát triển phần mềm mã hóa cho silicon của Apple sẽ cần phải vá lỗ hổng này. Thật không may, điều đó gần như chắc chắn sẽ đi kèm với những ảnh hưởng về hiệu suất đối với chip của Apple. Theo các nhà nghiên cứu, một giải pháp được đề xuất có thể có khả năng tăng gấp đôi tài nguyên hiện đang được sử dụng bởi phần mềm mật mã.
Tuy nhiên, những lần đạt hiệu suất này sẽ chỉ xảy ra khi phần mềm mật mã đang chạy. Đó có thể là một điều may mắn, vì bất cứ khi nào máy của bạn không chạy phần mềm này, chẳng hạn như với nhiều ứng dụng và trình duyệt, bạn có thể không nhận thấy hiệu suất bị giảm chút nào.