معمولاً هنگامی که حرف از آسیبپذیری امنیتی باشد، عادت چندانی به شنیدن نام اپل نداریم؛ زیرا این غول کوپرتینویی اهمیت زیادی به امنیت محصولاتش میدهد. همین موضوع هم باعث شده که محصولات اپل یکسری محدودیت قابلتوجه داشته باشند. باوجوداین، آسیبپذیری جدید اپل سیلیکون با نام «GoFetch» امکان دورزدن روشهای رمزگذاری اطلاعات در انواع تراشه اپل را به هکرها میدهد، اما راهحل چیست؟
گفتهها حاکی از این هستند که هنوز اتفاق خطرناکی رخ نداده و اطلاعات کاربران فعلاً در امان است. براساس گزارشهای جدید، مقالهای منتشر شده که توضیحاتی را در مورد امکان دورزدن روشهای رمزگذاری اطلاعات در تراشههای اپل ارائه میدهد. این تراشهها که با نام اپل سیلیکون شناخته میشوند، رمزگذاری اطلاعات را بهصورت سرتاسری انجام میدهند. این راهکار یکی از بهترین روشها برای مقابله با نشت اطلاعات بهشمار میآید.
ظاهراً هکرها بهلطف آسیبپذیری GoFetch میتوانند فرصتهای جدیدی برای انجام حملات سایبری داشته باشند. بهطور دقیق، این آسیبپذیری فعلاً روی تراشه اپل M1 ثابت شده؛ اما گمان میرود که سری تراشههای اپل M2 و M3 در کانفیگهای مختلف نیز آسیبپذیری مشابهی داشته باشند. جالب اینکه روی پردازندههای نسل 13 اینتل هم میتوان GoFetch را فعال کرد، اما هنوز اتفاقی برای آنها رخ نداده است.
این مشکل به کارکرد بخش DMP در پردازنده مرکزی مربوط میشود. DMP نوعی حافظه است که با کشکردن اطلاعات ازپیش ذخیرهشده، دسترسی به آنها را سرعت میبخشد. ظاهراً اما DMP در تراشههای اپل میتواند امنیت بالای این محصولات را بهخطر بیندازد. مهاجمان میتوانند با دستکاری این بخش از CPU، کارکرد آن را تغییر دهند تا اطلاعات تحت این حافظه بهصورت پنهانی ذخیره شود و در دسترس هکرها قرار بگیرد. در این حالت حتی رمزگذاری سرتاسری نیز بیکاربرد خواهد بود. غیرفعال کردن DMP نیز روی قدرت پردازشی دستگاه اثر منفی دارد.
راهحل مقابله با آسیبپذیری GoFetch، نصب مرتب بهروزرسانیهای MacOS و iPadOS است. کاربران باید بهروزرسانیهای نرمافزاری را در اسرع وقت نصب کنند. همچنین توسعهدهندگان کتابخانههای رمزگذاری در اکوسیستم اپل باید رویه جدیدی را پیش بگیرند؛ هرچند که هنوز برای مقابله با آسیبپذیری GoFetch راه قطعی وجود ندارد. درنهایت باید منتظر ماند تا ببینیم که چه اتفاقی رخ میدهد و اپل چگونه با این آسیبپذیری مقابله میکند.