Theo các nhà nghiên cứu, lỗ hổng này khai thác một tính năng tối ưu hóa phần cứng có tên là Data Memory-dependent Prefetcher (DMP), chỉ có trên các máy Mac sử dụng chip dòng M (M1, M2…) cũng như vi kiến trúc Raptor Lake của Intel.
Mặc dù DMP được thiết kế để nâng cao hiệu suất bằng cách dự đoán địa chỉ bộ nhớ, nhưng DMP không giống như trình tìm nạp trước cổ điển, sử dụng cả địa chỉ và giá trị dữ liệu để dự đoán. hành vi này có thể dẫn đến việc rò rỉ thông tin nhạy cảm, chẳng hạn như khóa mã hóa, thông qua các kênh bên của bộ đệm.
Được mệnh danh là “GoFetch”, cuộc tấn công có thể được thực hiện với các đặc quyền ở cấp độ người dùng và nhắm mục tiêu vào các quy trình mã hóa chạy trên cùng một cụm CPU. Bằng cách tạo các đầu vào để thao tác dữ liệu trung gian, kẻ tấn công có thể lừa DMP xử lý dữ liệu nhạy cảm dưới dạng địa chỉ bộ nhớ, làm rò rỉ bí mật theo thời gian.
Cuộc tấn công này có thể chống lại các thuật toán mã hóa khác nhau, ngay cả những thuật toán được thiết kế để chống lại các cuộc tấn công đầu vào được chọn. Tuy nhiên, điều tồi tệ nhất của lỗ hổng này là có vẻ như hiện tại chưa có cách nào để khắc phục.
Apple chưa bình luận chính thức về kết quả nghiên cứu, nhưng rất có thể hãng sẽ phải tung ra bản cập nhật macOS mới để giải quyết vấn đề này.
Trước đó vào năm 2018, các nhà nghiên cứu đã phát hiện ra hai lỗ hổng nguy hiểm là Meltdown và Spectre, ảnh hưởng đến hàng triệu thiết bị chạy Windows, macOS, Chromebook, Android và thậm chí là cả iPhone, iPad.
Việc cập nhật hệ thống thông qua các bản vá lỗi từ Microsoft, Google hay Apple... chỉ phần nào hạn chế rủi ro bị tấn công, bởi lẽ lỗ hổng vẫn có thể bị khai thác nếu bạn chưa cập nhật BIOS hoặc trình duyệt bị dính lỗ hổng Spectre.