蘋果M系列芯片中被發(fā)現(xiàn)不可修復的漏洞 緩解方案則會降低性能 – 藍點網(wǎng)
時間:2025-11-22 18:55:25 出處:百科閱讀(143)
由多個大學安全研究人員組成的蘋果片中一個安全研究團隊日前披露了蘋果 M 系列芯片中存在的一個不可修復漏洞,該漏洞與英特爾和 AMD 此前遭遇到幽靈和熔斷系列漏洞有些類似之處,系現(xiàn)不性也屬于側通道攻擊。列芯漏洞藍點長沙雨花怎么可以找到外圍上門服務vx《134-8006-5952》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達
M1、可修M2、復的方案M3 是緩解目前在 Mac 系列產品中使用的基于 Arm 架構研發(fā)的處理器,而此次被發(fā)現(xiàn)的降低漏洞被稱為 GoFetch,本質上屬于蘋果在芯片研發(fā)過程中的蘋果片中微架構設計漏洞,屬于硬件級別的系現(xiàn)不性漏洞,因此無法徹底修復。列芯漏洞藍點
和幽靈熔斷系列漏洞類類似,可修長沙雨花怎么可以找到外圍上門服務vx《134-8006-5952》提供外圍女上門服務快速選照片快速安排不收定金面到付款30分鐘可到達如果要通過軟件層面進行修復的復的方案話,實際上也會對芯片性能造成影響,緩解不過具體影響多少暫時還不清楚。降低

DMP 系統(tǒng)中的蘋果片中漏洞:
該漏洞存在于芯片依賴數(shù)據(jù)內存的預讀取器中,這是一種硬件優(yōu)化,可以預測運行代碼在不久的將來可能訪問的數(shù)據(jù)內存地址。
通過在實際需要內容之前,就將內容加載到 CPU 緩存中 (這個功能被稱為 DMP),這可以減少內存和 CPU 之間的延遲 (這是現(xiàn)代計算機中的常見瓶頸)。
DMP 功能目前僅存在于英特爾第 13 代 Raptor Lake 和蘋果 M 系列芯片中,不過研究人員發(fā)現(xiàn)英特爾 CPU 不受影響,原因未知。
經典的側通道攻擊:
以前版本的預取器會打開一個側通道,惡意進程可以探測該通道以便從加密操作中獲取秘密數(shù)據(jù),作為回應,密碼工程師設計了恒定時間編程,這種方法可以確保所有操作都需要相同的時間來完成,無論其操作數(shù)如何。
新的研究則揭示了蘋果芯片中 DMP 以前被忽視的行為:有時候它們會將密鑰等內存內容與用于加載其他數(shù)據(jù)的指針值混淆。
因此 DMP 經常讀取數(shù)據(jù)并嘗試將其視為地址來執(zhí)行內存訪問,這種指針的取消引用意味著讀取數(shù)據(jù)并通過側通道泄露數(shù)據(jù),也是對恒定時間編程的違反。
也是無法修復的硬件漏洞:
由于這個漏洞屬于硬件漏洞,因此緩解方案只能由開發(fā)商也就是蘋果來制定,其中 M1 和 M2 不存在特殊情況,而 M3 芯片上的 DMP 則有一個特殊開關,開發(fā)者可以調用這個開關禁用 DMP 功能。
當然無論是蘋果的緩解方案還是禁用 DMP 功能,本質上都會降低芯片性能,不過僅在需要使用此類功能時才會降低性能,尤其是加密相關的操作。
常規(guī)軟件例如瀏覽器之類的,性能下降應該非常不明顯,不過最終還需要等待蘋果制定緩解方案進行測試才行。