作為回應,原因未知。
DMP 功能目前僅存在於英特爾第 13 代 Raptor Lake 和蘋果 M 係列芯片中,而 M3 芯片上的 DMP 則有一個特殊開關,其中 M1 和 M2 不存在特殊情況,就將內容加載到 CPU 緩存中 (這個功能被稱為 DMP),可以預測運行代碼在不久的將來可能訪問的數據內存地址。因此無法徹底修複。尤其是加密相關的操作。
經典的側通道攻擊:
以前版本的預取器會打開一個側通道,性能下降應該非常不明顯,屬於硬件級別的漏洞,這種方法可以確保所有操作都需要相同的時間來完成,這種指針的取消引用意味著讀取數據並通過側通道泄露數據,

DMP 係統中的漏洞:
該漏洞存在於芯片依賴數據內存的預讀取器中,不過最終還需要等待蘋果製定緩解方案進行測試才行。不過僅在需要使用此類功能時才會降低性能,本質上都會降低芯片性能,M3 是目前在 Mac 係列產品中使用的基於 Arm 架構研發的處理器,
常規軟件例如瀏覽器之類的,這可以減少內存和 CPU 之間的延遲 (這是現代計算機中的常見瓶頸)。本質上屬於蘋果在芯片研發過程中的微架構設計漏洞,該漏洞與英特爾和 AMD 此前遭遇到幽靈和熔斷係列漏洞有些類似之處,開發者可以調用這個開關禁用 DMP 功能。惡意進程可以探測該通道以便從加密操作中獲取秘密數據,無論其操作數如何。密碼工程師設計了恒定時間編程,
由多個大學安全研究人員組成的一個安全研究團隊日前披露了蘋果 M 係列芯片中存在的一個不可修複漏洞,
M1、也屬於側通道攻擊。
不過研究人員發現英特爾 CPU 不受影響,新的研究則揭示了蘋果芯片中 DMP 以前被忽視的行為:有時候它們會將密鑰等內存內容與用於加載其他數據的指針值混淆。
因此 DMP 經常讀取數據並嚐試將其視為地址來執行內存訪問,因此緩解方案隻能由開發商也就是蘋果來製定,這是一種硬件優化,
當然無論是蘋果的緩解方案還是禁用 DMP 功能,
通過在實際需要內容之前,
也是無法修複的硬件漏洞:
由於這個漏洞屬於硬件漏洞,不過具體影響多少暫時還不清楚。實際上也會對芯片性能造成影響,而此次被發現的漏洞被稱為 GoFetch,M2、也是對恒定時間編程的違反。如果要通過軟件層麵進行修複的話,
和幽靈熔斷係列漏洞類類似,



