Computer Security Um Novo Ataque “GoFetch” aos CPUs Apple Silicon Expõe...

Um Novo Ataque “GoFetch” aos CPUs Apple Silicon Expõe Chaves Criptográficas

Uma revelação recente de um consórcio de pesquisadores de várias universidades dos EUA lançou luz sobre um novo método de violar a segurança das CPUs Apple Silicon, expondo potencialmente chaves criptográficas sensíveis. Chamado de ataque “GoFetch”, esta exploração tem como alvo uma vulnerabilidade microarquitetural em sistemas de CPU da Apple, facilitando a extração de chaves de criptografia usadas em operações criptográficas.

O ataque GoFetch é classificado como um ataque de canal lateral microarquitetônico, necessitando de acesso físico ao dispositivo alvo. Ele aproveita um recurso de otimização de hardware conhecido como pré-busca dependente de memória de dados (DMP), projetado para melhorar o desempenho do sistema, buscando preventivamente endereços de memória do conteúdo do programa.

Os pesquisadores descobriram que, ao empregar entradas meticulosamente elaboradas para operações criptográficas, eles poderiam explorar o comportamento do DMP para inferir chaves secretas de forma incremental. Este método permite que os invasores decifrem gradualmente as chaves de criptografia, comprometendo potencialmente a segurança dos sistemas que empregam implementações criptográficas de tempo constante.

Vários protocolos criptográficos foram considerados vulneráveis a ataques GoFetch, incluindo OpenSSL Diffie-Hellman Key Exchange, Go RSA e algoritmos pós-quânticos, como CRYSTALS-Kyber e CRYSTALS-Dilithium. A metodologia de ataque baseia-se nas bases estabelecidas por uma exploração anterior chamada Augury, que foi divulgada em 2022.

Testes conduzidos pelos pesquisadores confirmaram ataques GoFetch bem-sucedidos em sistemas Apple Mac equipados com processadores M1. Além disso, há evidências que sugerem que iterações subsequentes de CPUs da Apple, como os processadores M2 e M3, também podem ser suscetíveis a esta exploração. Embora tenha sido avaliado um processador Intel com DMP, ele demonstrou maior resiliência contra tais ataques.

A Apple foi notificada dessas descobertas em dezembro de 2023, juntamente com desenvolvedores relevantes como OpenSSL, Go Crypto e CRYSTALS. A empresa está atualmente investigando o problema, embora abordá-lo de forma abrangente represente desafios significativos. As contramedidas propostas envolvem modificações de hardware ou mitigações que afetam o desempenho.

Os pesquisadores documentaram suas descobertas em um artigo abrangente e planejam lançar um código de prova de conceito (PoC). Além disso, uma demonstração em vídeo exibindo a exploração da extração de chave será disponibilizada em breve.

Carregando...