Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Poważna luka bezpieczeństwa w procesorach Apple

Badacze z kilku amerykańskich uczelni (m.in. University of Texas w Austin i University of California, Berkeley) odkryli poważną lukę w zabezpieczeniach chipów Apple M1 i M2. Badacze byli w stanie wykorzystać tzw. „kanał boczny”, aby uzyskać dostęp i odszyfrować klucze bezpieczeństwa używane w powszechnie stosowanych usługach szyfrowania.

Zespół badaczy odkrył poważną lukę w zabezpieczeniach o nazwie „GoFetch” w wysoko ocenianych układach serii M firmy Apple. Badacze stworzyli również aplikację o nazwie GoFetch, która może wydobywać klucze do metod kryptograficznych, w tym klucze RSA o długości 2048 bitów, DH-2048, Kyber-512 i Dilithium-2 w przedziałach czasowych od poniżej godziny do około 10 godzin. Luka ma szczególnie wpływać na chipy oparte na M1 i M2 od Apple i wykorzystuje tzw. „kanał boczny” w sposób, w jaki chipy wykonują ekstrakcję kluczy związanych z typowymi skryptami związanymi z bezpieczeństwem, w tym zadania uwierzytelniania, które wymagają kluczy bezpieczeństwa i szyfrowania.

Apple udostępnił narzędzie o nazwie CryptoKit, aby ułatwić programistom wdrażanie kontroli bezpieczeństwa dla swoich aplikacji, ale problem nie dotyczy oprogramowania Apple, lecz mikroarchitektury chipów. W rezultacie atakujący może wydobyć w inny sposób tajne klucze do deszyfrowania danych. Ponieważ luka jest wpisana w silikon i sposób obsługi określonych zadań kryptograficznych, jedynym sposobem naprawy będzie wydanie przez Apple łatki oprogramowania. Jednak, jak zauważa serwis Ars Technica, łatanie luki w ten sposób spowoduje znaczący spadek wydajności.

Ukierunkowana na poziom chipa podatność przypomina podatności na poziomie krzemowej, takie jak Meltdown i Spectre, które dotknęły niektóre chipy Intel, AMD, IBM i niektóre oparte na Arm. W jednym teście, po zastosowaniu łatki w celu rozwiązania problemu Spectre-V2, chip Intel Core i9-12900K (Alder Lake) odnotował spadki wydajności między 14,5% a 26,7%. Apple jeszcze nie odpowiedziało oficjalnie na twierdzenia badaczy, ale badacze powiadomili Apple o problemie. Należy więc oczekiwać, że patch powinien być wkrótce dostępny.