גילוי לאחרונה של פגם קריטי במעבדים מסדרת M של אפל העלה דגלים אדומים בקרב משתמשי מטבעות קריפטוגרפיים. הפגיעות, שנמצאה עמוק במיקרו-ארכיטקטורה של השבבים, אפרסנטה סיכון משמעותי לאבטחת מפתחות פרטיים, חיוני להגנה על נכסים דיגיטליים. בעיה זו הועלתה על ידי קבוצת חוקרים ידועים מכמה אוניברסיטאות בארצות הברית, וחשפה כיצד ניתן לנצל את הפרצה הזו כדי לסכן את האבטחה הדיגיטלית.
הבעיה המרכזית טמונה בערוץ הצד של ה-prefetcher התלוי בזיכרון הנתונים של המעבדים, מנגנון שנוצר כדי לייעל את יעילות המחשוב. תכונה זו, לעומת זאת, יכולה לאפשר חילוץ לא רצוי של מפתחות סודיים במהלך פעולות קריפטוגרפיות, מרכיב חיוני לאבטחת מטבעות קריפטוגרפיים ועסקאות דיגיטליות. האופן שבו הנתונים מעובדים ושומרים במטמון עלול לחשוף בטעות מידע רגיש באמצעות הדלפות.
מגלי הפגם הזה, שכינו את שיטת ההתקפה "GoFetch", מזהירים כי ניצול הפגיעות הזו אינו מצריך הרשאות ניהול, מה שמדגיש את החומרה והקלות שבה התוקפים יכולים לנצל את המצב. הם מפרטים שהבעיה היא לא בערך הנתונים שנשלפו מראש, אלא בנראות של נתוני ביניים המזכירים כתובת, ועשויים, עם הזמן, לחשוף את המפתח הסודי.
ההשפעה של GoFetch היא רחבה, ומאיימת לא רק על פרוטוקולי הצפנה קונבנציונליים אלא גם על אלה שנועדו להתנגד להתקפות מחשוב קוונטי. זה מעמיד מגוון מפתחות קריפטוגרפיים בסיכון, מ-RSA ודיפי-הלמן ועד אלגוריתמים פוסט-קוונטיים כמו Kyber-512 ו-Dilithium-2. צוות המחקר הדגים באיזו מהירות ניתן להתפשר על מפתח RSA של 2048 סיביות, והדגיש את היעילות של וקטור ההתקפה הזה.
הפחתת פגיעות זו היא אתגר לא מבוטל, בהתחשב באופי הפנימי שלה לחומרה. למרות שניתן לפתח פתרונות מבוססי תוכנה, אלו נוטים להוביל לירידה בביצועים, במיוחד במכשירים המשתמשים בגרסאות ישנות יותר של השבבים מסדרת M.
מפתחים של פתרונות קריפטו הפועלים על מעבדי M1 ו-M2 נקראים ליישם הגנות חלופיות, אם כי עם קנסות ביצועים בולטים. קהילת הטכנולוגיה ומשתמשי מטבעות הקריפטו ממתינים לתגובה רשמית מאפל על הממצאים של GoFetch, בעוד שחוקרים ממליצים לחפש עדכוני תוכנה המטפלים ספציפית בבעיה זו.