Nově objevená zranitelnost v čipech Apple řady M umožňuje útočníkům vyčíst klíče z paměti počítačů Mac při provádění široce používaných kryptografických operací. Jde o zneužití postranního kanálu, kterou prý není možné přímo opravit, protože vychází z mikroarchitektonického návrhu samotného křemíku.
Dopady je prý možné pouze zmírnit zabudováním obranných prvků do kryptografického softwaru třetích stran. To bude mít ale pravděpodobně dopad na výkon při provádění kryptografických operací, zejména u dřívějších generací procesorů M1 a M2. Zranitelnost lze zneužít, pokud cílená kryptografická operace a škodlivá aplikace s běžnými uživatelskými právy běží na stejném CPU clusteru – části procesoru využívající stejné typy jader.
Hlavní princip spočívá v přednačítání dat do paměti procesoru, což je hardwarová optimalizace, která předpovídá adresy dat v paměti, k nimž bude spuštěný kód v blízké budoucnosti pravděpodobně přistupovat. Takové předčasné načítání snižuje latenci mezi hlavní pamětí a procesorem, což je v moderních počítačích časté úzké hrdlo.
Útok nazvaný GoFetch funguje jak proti klasickým šifrovacím algoritmům, tak proti novější generaci šifrování, která byla zesílena tak, aby odolala předpokládaným útokům kvantových počítačů. Aplikace GoFetch potřebuje k získání 2048bitového klíče RSA méně než hodinu a k získání 2048bitového klíče Diffie-Hellman něco přes dvě hodiny. K extrakci materiálu potřebného k sestavení klíče Kyber-512 trvá útok 54 minut a k sestavení klíče Dilithium-2 přibližně 10 hodin, nepočítaje v to offline čas potřebný ke zpracování surových dat.