Apps voor macOS die cryptografische berekeningen uitvoeren worden in de toekomst mogelijk trager, specifiek op apparaten met Apple M1- en M2-socs. Die apps zullen vermoedelijk een fix uitvoeren voor een lek dat het mogelijk maakt keys uit te lezen en die fix zorgt voor vertraging.
Apps moeten de fix gaan uitvoeren, omdat Apple het lek in de M1 en M2 niet kan fiksen, melden beveiligingsonderzoekers. Zij hebben het lek GoFetch genoemd. De fix kan bijvoorbeeld bestaan uit het laten uitvoeren van cryptografische berekeningen op de zuinigere kernen van de soc, die dus mindere prestaties bieden. Ook een techniek die 'blinding' heet kan een oplossing bieden. Daarmee voegt de software random code toe om de key te verbergen, maar ook dat zorgt voor verminderde prestaties.
Het lek in M1- en M2-socs zit in de 'data memory-dependent prefetchers', een functie van de soc om de geheugenadressen te voorspellen van gegevens waartoe code in de nabije toekomst waarschijnlijk toegang zal hebben. Die functie vermindert de latency tussen processor en geheugen. De functie zit ook in Intel Raptor Lake-processors, maar die zijn beter beschermd tegen dit lek.
Het lek zorgt ervoor dat de app zonder roottoegang kleine stukjes van de key kan uitlezen. Een RSA-2048-key uitlezen duurt daardoor rond 50 minuten. Ontwikkelaars kunnen op een M3-soc DMP uitzetten, waardoor de aanval daar niet altijd mogelijk is. Tot hoeveel prestatieverlies dat leidt, is niet duidelijk.