Nižší výkon nebo zadní vrátka pro hackery: Apple počítače s „M“ čipy mají bezpečnostní hardwarou chybu, kterou nelze snadno opravit
Chyba je to opravdu nepříjemná a objevena byla nejspíše náhodou, ačkoliv se ukázala jako veliký problém, který může vést ke snížení výkonu počítačů.

Redakce Mobify to považuje za docela průser. Sice řešitelný, ale dost nepříjemný – pro Apple i samotné uživatele. Jak totiž upozornila ArsTechnica, čipy řady M navržené Applem mohou útočníkům umožnit přístup k tajným šifrovacím klíčům v počítačích, a chybu nelze jednoduše opravit. Lze ji sice eliminovat, potažmo následkům úplně zabránit, to však může mít výrazný negativní dopad na výkon zařízení, což rozhodně není žádoucí – jenomže to asi jinak nepůjde.
Závažná hardwarová chyba, kterou Apple přehlédl
LifeHacker tvrdí, že problém pramení z toho, jak Apple chce, aby čipy zacházely s pamětí. Řada M, stejně jako čip Intel Raptor Lake 13. generace, předpovídá adresy datové paměti, které bude aktuální kód v budoucnu potřebovat, a to tím, že tato data nahraje do mezipaměti procesoru s předstihem – jedná se o funkci známou jako „prefetcher“. Ta snižuje latenci (dobu mezi akcí a reakcí) mezi procesorem počítače a jeho hlavní pamětí, což zlepšuje celkový výkon.
Z tohoto pohledu je to tedy skvělé, jenomže tím vzniká zároveň „boční cesta“ pro jiné vzory přístupu, čehož mohou případní hackeři zneužít. Kvůli tomu si může počítač splést obsah paměti s „hodnotou ukazatele“ (času) nebo povelem, kam do paměti mají být data zapsána. Takže když k tomu dojde, může počítač neúmyslně prozradit ukazatele v „postranním kanálu“ a umožnit tak hackerům přístup.
Michal Dopovský z VÚT popsal tento typ útok jako: „Útok postranním kanálem lze chápat jako proces využití postranní informace k napadení kryptografického modulu. Každý typ postranního kanálu je založen na jedné konkrétní měřitelné informaci, přičemž mívají tyto informace často podobu fyzikální veličiny, kterou má potencionální útočník možnost určitým způsobem změřit.“
K tomu by nicméně potřeboval správný software, jak doplňuje LifeHacker zmíněný výše, zatímco samo o sobě tato chyba riziko nepředstavuje. Výzkumníci k tomu vytvořili program GoFetch, s jehož pomocí dokázali této bezpečnostní chyby využít a do systému vniknout během 54 minut až 10 hodin, což není úplně dlouhá doba.
Oprava je možná, ale bude „hodně nepříjemná“
Když je chyba v softwaru, lze ji odstranit aktualizací. V tomto případě se ovšem jedná o podstatu čipů Apple řady M, kterou takto napravit nelze. Chopit se toho budou muset inženýři, kteří vyvíjejí samotný kryptografický software, což se téměř jistě negativně podepíše na výkonu. Na druhou stranu mnohé aplikace kryptografický software nevyužívají, takže si toho uživatelé často nemusí všimnout.
Zdroje
Autorský komentář Lukáše Altmana