Nižší výkon nebo zadní vrátka pro hackery: Apple počítače s „M“ čipy mají bezpečnostní hardwarou chybu, kterou nelze snadno opravit

Lukáš Altman
Lukáš Altman
Profil autora
395 článků

Lukáše psaní naplňovalo už od dětství, že se tím bude živit si uvědomil ještě jako student v roce 2013. V tu dobu už si několika dílčími texty začal přivydělávat. Jeho profesionální kariéra začala o tři roky později, kdy se stal externím redaktorem pro portál Alza.cz. Od té doby spolupracoval s řadou firem různých rozsahů a dokonce založil několik vlastních projektů, včetně Mobify.cz, který časem přešel pod společnost abcMedia Network. Nyní se Lukáš řadí mezi nejvlivnější české redaktory v oblasti elektroniky.

Chyba je to opravdu nepříjemná a objevena byla nejspíše náhodou, ačkoliv se ukázala jako veliký problém, který může vést ke snížení výkonu počítačů.

MacBook černé barvy

Redakce Mobify to považuje za docela průser. Sice řešitelný, ale dost nepříjemný – pro Apple i samotné uživatele. Jak totiž upozornila ArsTechnica, čipy řady M navržené Applem mohou útočníkům umožnit přístup k tajným šifrovacím klíčům v počítačích, a chybu nelze jednoduše opravit. Lze ji sice eliminovat, potažmo následkům úplně zabránit, to však může mít výrazný negativní dopad na výkon zařízení, což rozhodně není žádoucí – jenomže to asi jinak nepůjde.

Závažná hardwarová chyba, kterou Apple přehlédl

LifeHacker tvrdí, že problém pramení z toho, jak Apple chce, aby čipy zacházely s pamětí. Řada M, stejně jako čip Intel Raptor Lake 13. generace, předpovídá adresy datové paměti, které bude aktuální kód v budoucnu potřebovat, a to tím, že tato data nahraje do mezipaměti procesoru s předstihem – jedná se o funkci známou jako „prefetcher“. Ta snižuje latenci (dobu mezi akcí a reakcí) mezi procesorem počítače a jeho hlavní pamětí, což zlepšuje celkový výkon.

Z tohoto pohledu je to tedy skvělé, jenomže tím vzniká zároveň „boční cesta“ pro jiné vzory přístupu, čehož mohou případní hackeři zneužít. Kvůli tomu si může počítač splést obsah paměti s „hodnotou ukazatele“ (času) nebo povelem, kam do paměti mají být data zapsána. Takže když k tomu dojde, může počítač neúmyslně prozradit ukazatele v „postranním kanálu“ a umožnit tak hackerům přístup.

Michal Dopovský z VÚT popsal tento typ útok jako: „Útok postranním kanálem lze chápat jako proces využití postranní informace k napadení kryptografického modulu. Každý typ postranního kanálu je založen na jedné konkrétní měřitelné informaci, přičemž mívají tyto informace často podobu fyzikální veličiny, kterou má potencionální útočník možnost určitým způsobem změřit.“

K tomu by nicméně potřeboval správný software, jak doplňuje LifeHacker zmíněný výše, zatímco samo o sobě tato chyba riziko nepředstavuje. Výzkumníci k tomu vytvořili program GoFetch, s jehož pomocí dokázali této bezpečnostní chyby využít a do systému vniknout během 54 minut až 10 hodin, což není úplně dlouhá doba.

Oprava je možná, ale bude „hodně nepříjemná“

Když je chyba v softwaru, lze ji odstranit aktualizací. V tomto případě se ovšem jedná o podstatu čipů Apple řady M, kterou takto napravit nelze. Chopit se toho budou muset inženýři, kteří vyvíjejí samotný kryptografický software, což se téměř jistě negativně podepíše na výkonu. Na druhou stranu mnohé aplikace kryptografický software nevyužívají, takže si toho uživatelé často nemusí všimnout.

Zdroje

Autorský komentář Lukáše Altmana

Líbí se vám tento článek? Tak pojďte diskutovat.

Copyright © 2016-2024 abcMedia Network, s.r.o.
Obsah je chráněn autorským právem. Jakékoli užití včetně publikování nebo jiného šíření obsahu je bez písemného souhlasu zakázáno.