Computer Security Nyt "GoFetch"-angreb på Apple Silicon CPU'er afslører...

Nyt "GoFetch"-angreb på Apple Silicon CPU'er afslører kryptonøgler

En nylig afsløring fra et konsortium af forskere fra forskellige amerikanske universiteter har kastet lys over en ny metode til at bryde sikkerheden for Apple Silicon CPU'er, hvilket potentielt afslører følsomme kryptografiske nøgler. Benævnt "GoFetch"-angrebet er denne udnyttelse rettet mod en mikroarkitektonisk sårbarhed i Apple CPU-systemer, hvilket letter udvindingen af krypteringsnøgler, der bruges i kryptografiske operationer.

GoFetch-angrebet er kategoriseret som et mikroarkitektonisk sidekanalangreb, hvilket nødvendiggør fysisk adgang til den målrettede enhed. Den drager fordel af en hardwareoptimeringsfunktion kendt som den datahukommelsesafhængige præfetcher (DMP), designet til at forbedre systemets ydeevne ved forebyggende at hente hukommelsesadresser fra programindhold.

Forskerne opdagede, at ved at bruge omhyggeligt udformede input til kryptografiske operationer kunne de udnytte DMP's adfærd til at udlede hemmelige nøgler gradvist. Denne metode gør det muligt for angribere gradvist at dechifrere krypteringsnøgler, hvilket potentielt kompromitterer sikkerheden af systemer, der anvender konstante kryptografiske implementeringer.

Flere kryptografiske protokoller blev fundet at være sårbare over for GoFetch-angreb, herunder OpenSSL Diffie-Hellman Key Exchange, Go RSA og post-kvantealgoritmer såsom CRYSTALS-Kyber og CRYSTALS-Dilithium. Angrebsmetoden bygger på grundlaget, der blev lagt af en tidligere udnyttelse kaldet Augury, som blev afsløret i 2022.

Test udført af forskerne bekræftede vellykkede GoFetch-angreb på Apple Mac-systemer udstyret med M1-processorer. Desuden er der beviser, der tyder på, at efterfølgende gentagelser af Apple CPU'er, såsom M2- og M3-processorer, også kan være modtagelige for denne udnyttelse. Selvom en Intel-processor med DMP blev vurderet, viste den større modstandsdygtighed mod sådanne angreb.

Apple blev underrettet om disse resultater i december 2023 sammen med relevante udviklere såsom OpenSSL, Go Crypto og CRYSTALS. Virksomheden er i øjeblikket i gang med at undersøge problemet, selvom det giver betydelige udfordringer at løse det omfattende. Foreslåede modforanstaltninger indebærer enten hardwareændringer eller præstationspåvirkende begrænsninger.

Forskerne har dokumenteret deres resultater i et omfattende papir og planlægger at frigive proof-of-concept (PoC) kode. Derudover er en videodemonstration, der viser nøgleudvindingen, på vej.

Indlæser...