Computer Security El nou atac "GoFetch" a les CPU d'Apple Silicon exposa...

El nou atac "GoFetch" a les CPU d'Apple Silicon exposa claus de criptografia

Una revelació recent d'un consorci d'investigadors de diverses universitats nord-americanes ha fet llum sobre un nou mètode per trencar la seguretat de les CPU de silicona d'Apple, que pot exposar claus criptogràfiques sensibles. Anomenat atac "GoFetch", aquesta explotació s'adreça a una vulnerabilitat microarquitectònica dels sistemes CPU d'Apple, facilitant l'extracció de claus de xifratge utilitzades en operacions criptogràfiques.

L'atac GoFetch es classifica com un atac de canal lateral microarquitectònic, que requereix accés físic al dispositiu objectiu. Aprofita una funció d'optimització de maquinari coneguda com el prefetcher depenent de la memòria de dades (DMP), dissenyada per millorar el rendiment del sistema mitjançant l'obtenció preventiva d'adreces de memòria del contingut del programa.

Els investigadors van descobrir que emprant entrades meticulosament elaborades per a operacions criptogràfiques, podrien explotar el comportament del DMP per inferir claus secretes de manera incremental. Aquest mètode permet als atacants desxifrar gradualment les claus de xifratge, cosa que podria comprometre la seguretat dels sistemes que utilitzen implementacions criptogràfiques en temps constant.

Es va trobar que diversos protocols criptogràfics eren vulnerables als atacs de GoFetch, com ara OpenSSL Diffie-Hellman Key Exchange, Go RSA i algorismes postquàntics com CRYSTALS-Kyber i CRYSTALS-Dilithium. La metodologia d'atac es basa en les bases establertes per un exploit anterior anomenat Augury, que es va revelar el 2022.

Les proves realitzades pels investigadors van confirmar l'èxit dels atacs GoFetch als sistemes Apple Mac equipats amb processadors M1. A més, hi ha proves que suggereixen que les iteracions posteriors de les CPU d'Apple, com els processadors M2 i M3, també poden ser susceptibles a aquesta explotació. Tot i que es va avaluar un processador Intel amb DMP, va demostrar una major resistència davant aquests atacs.

Apple va rebre una notificació d'aquestes troballes el desembre de 2023, juntament amb desenvolupadors rellevants com OpenSSL, Go Crypto i CRYSTALS. Actualment, l'empresa està investigant el problema, tot i que abordar-lo de manera exhaustiva planteja reptes importants. Les contramesures proposades impliquen modificacions de maquinari o mitigacions que afecten el rendiment.

Els investigadors han documentat les seves troballes en un document complet i tenen previst llançar el codi de prova de concepte (PoC). A més, hi haurà una demostració de vídeo que mostra l'explotació d'extracció de claus.

Carregant...