Súlyos biztonsági rést találtak a biztonsági kutatók az Apple saját, M-szériás lapkáit használó számítógépekben, melyet ráadásul nem, vagy csak komoly áldozatok árán lehet befoltozni.
Az Ars Technika cikkezett először arról a kritikus sebezhetőségről, mely az Apple 2020-ban bemutatott, saját fejlesztésű, M-szériás chipjeivel szerelt Mac számítógépeket érinti.
Ezek az Apple zászlóshajói, a teljesítményükről és energiahatékonyságukról ismert lapkák, melyből már összesen három generáció van piacon – főleg az M1 és az M2 érintett, de az M3 sem tökéletesen védett.
Miről van szó?
Nagyon röviden, a probléma gyökere, hogy a sebezhetőséget kiaknázva a hackerek hozzáférést szerezhetnek az eszköz titkosítási kulcsaihoz. Ez már önmagában nem hangzik jól, elvégre ezek garantálják az eszközökön tárolt adatok biztonságát.
Itt jöhetne az a rész, hogy az Apple egy jövőbeni frissítéssel majd befoltozza a rést, ám van egy kis gond: hardveres problémáról van szó, azaz javíthatatlan, és a lapkakészlet felépítéséből, mikroarchitektúrájából ered.
A kutatók a támadási módszert GoFetch-nek nevezték el, és az titkosított alkalmazások biztonsági rendszereinek megkerülése is megoldható a kihasználásával. A problémát felfedező és leíró kutatók egy rendkívül biztonságosnak tartott, 2048-bites RSA titkosítási kulcsot például egyetlen óra alatt tudtak feltörni.
Az Apple a kutatók szerint csak mérsékelni tudná a károkat szoftveres úton, ám ennek rendkívül súlyos „mellékhatásai” lennének, például drasztikusan csökkenne az M-szériás lapkák teljesítménye.
Némi „jó” hír, hogy a támadáshoz telepíteni kell egy fertőzött programot, majd annak adni kell bizonyos jogköröket. Tehát, ha valaki csak megbízható forrásból szerez be alkalmazásokat a számítógépére, a jelek szerint nincs veszélyben.
A szakemberek decemberben először az Apple-lel közölték a megállapításaikat, és csak 107 nappal később hozták nyilvánosságra azokat. A cég egyelőre nem szólalt meg az ügyben.
Ha máskor is tudni szeretne hasonló dolgokról, lájkolja a HVG Tech rovatának Facebook-oldalát.