وفقًا لـ CryptoPotato، حددت دراسة حديثة ثغرة أمنية في شرائح M-series من Apple والتي يمكن أن تمكن المتسللين من استرداد مفاتيح التشفير الخاصة لمستخدمي Mac. تعمل الثغرة الأمنية كقناة جانبية، مما يسمح باستخراج المفاتيح الشاملة عندما تنفذ شرائح Apple عمليات تنفيذ بروتوكولات التشفير شائعة الاستخدام. نظرًا لأصله في البنية المعمارية الدقيقة للسيليكون، فإن الترقيع المباشر غير ممكن، على عكس نقاط الضعف التقليدية. وبدلاً من ذلك، يقترح التقرير إصلاحًا يعتمد على دمج الدفاعات في برامج التشفير التابعة لجهات خارجية. ومع ذلك، فإن هذا النهج قد يؤدي إلى انخفاض كبير في أداء شرائح السلسلة M أثناء مهام التشفير، خاصة في الأجيال السابقة مثل M1 وM2.
وأوضح الباحثون أن استغلال الثغرة الأمنية يحدث عندما تتم معالجة كل من عملية التشفير المستهدفة والتطبيق الضار، الذي يعمل بامتيازات نظام المستخدم القياسية، على نفس مجموعة وحدة المعالجة المركزية. يسلط البحث الأخير الضوء على ظاهرة تم التغاضي عنها فيما يتعلق بـ DMPs داخل Apple silicon. في بعض الحالات، تسيء DMPs تفسير محتوى الذاكرة، بما في ذلك المواد الأساسية الهامة، كقيمة المؤشر المستخدمة لتحميل بيانات أخرى. ونتيجة لذلك، يصل DMP بشكل متكرر إلى هذه البيانات ويفسرها كعنوان، مما يؤدي إلى محاولات الوصول إلى الذاكرة. تتضمن هذه العملية، المعروفة باسم "إلغاء مرجعية" "المؤشرات"، قراءة البيانات وتسريبها عن غير قصد عبر قناة جانبية، مما يمثل خرقًا واضحًا لنموذج الزمن الثابت.
وحدد الباحثون هذا الاختراق على أنه استغلال "GoFetch"، موضحين أنه يعمل على نفس امتيازات المستخدم مثل معظم تطبيقات الطرف الثالث، ويستغل نقاط الضعف في مجموعات شرائح M-series. فهو يؤثر على خوارزميات التشفير الكلاسيكية والمقاومة للكم على حد سواء، مع اختلاف أوقات الاستخراج من دقائق إلى ساعات حسب حجم المفتاح. وعلى الرغم من المعرفة السابقة بتهديدات مماثلة، قال الباحثون إن GoFetch يُظهر سلوكًا أكثر عدوانية في شرائح Apple، مما يشكل خطرًا أمنيًا كبيرًا.