Các nhà nghiên cứu từ Đại học Washington, UC Berkeley, Carnegie Mellon, UIUC và Georgia Tech gọi kiểu tấn công này là GoFetch, liên quan đến Trình tìm nạp trước bộ nhớ dữ liệu (DMP) của chip xử lý, được dùng để dự đoán dữ liệu nào máy tính sẽ cần sử dụng tiếp theo và truy xuất trước dữ liệu đó. DMP giúp quá trình xử lý nhanh hơn nhưng cũng có thể tiết lộ thông tin hoạt động của máy tính.
Nghiên cứu cho thấy DMP, nhất là DMP trong dòng chip M của Apple, có thể làm rò rỉ thông tin kể cả khi chương trình được thiết kế để không tiết lộ bất kỳ dữ liệu nào trong cách truy cập bộ nhớ. Thử nghiệm của các nhà nghiên cứu cho thấy họ có thể truy cập thông tin nhạy cảm như khóa RSA 2048 bit chỉ chưa đầy một giờ.
Theo các nhà nghiên cứu, lỗ hổng trong chip M không thể vá, chỉ có thể giảm bớt bằng cách tăng cường bảo mật trong phần mềm mã hóa của bên thứ ba. Tuy nhiên, điều này có thể làm giảm hiệu suất chip khi thực hiện mã hóa, đặc biệt là trên chip M1 và M2.
Đây không phải lần đầu chuyên gia bảo mật tìm thấy mối đe dọa trong DMP của Apple. Năm 2022, các nhà nghiên cứu đã phát hiện lỗ hổng tương tự trong chip M1 và A14 Bionic dành cho iPhone có thể dẫn đến cuộc tấn công Augury. Tuy nhiên, nó không thể trích xuất dữ liệu nhạy cảm, còn GoFetch cho thấy sự nguy hiểm và gây ra rủi ro bảo mật lớn hơn.
Tấn công DMP không phổ biến, thường yêu cầu quyền truy cập vật lý vào máy Mac. Các nhà nghiên cứu đã thông báo cho Apple về lỗ hổng. Đại diện Apple từ chối bình luận khi được hỏi về báo cáo trên.
Huy Đức (theo MacRumors)