Computer Security Νέα επίθεση "GoFetch" σε επεξεργαστές πυριτίου της Apple...

Νέα επίθεση "GoFetch" σε επεξεργαστές πυριτίου της Apple αποκαλύπτει τα κλειδιά κρυπτογράφησης

Μια πρόσφατη αποκάλυψη από μια κοινοπραξία ερευνητών από διάφορα πανεπιστήμια των ΗΠΑ έριξε φως σε μια νέα μέθοδο παραβίασης της ασφάλειας των CPU της Apple Silicon, εκθέτοντας δυνητικά ευαίσθητα κρυπτογραφικά κλειδιά. Ονομάζεται επίθεση "GoFetch", αυτή η εκμετάλλευση στοχεύει μια μικροαρχιτεκτονική ευπάθεια στα συστήματα CPU της Apple, διευκολύνοντας την εξαγωγή κλειδιών κρυπτογράφησης που χρησιμοποιούνται σε κρυπτογραφικές λειτουργίες.

Η επίθεση GoFetch κατηγοριοποιείται ως επίθεση μικροαρχιτεκτονικού πλευρικού καναλιού, που απαιτεί φυσική πρόσβαση στη στοχευμένη συσκευή. Αξιοποιεί μια δυνατότητα βελτιστοποίησης υλικού, γνωστή ως προαναφερόμενη μνήμη δεδομένων (DMP), που έχει σχεδιαστεί για τη βελτίωση της απόδοσης του συστήματος με την προληπτική λήψη διευθύνσεων μνήμης από το περιεχόμενο του προγράμματος.

Οι ερευνητές ανακάλυψαν ότι χρησιμοποιώντας προσεκτικά κατασκευασμένες εισόδους για κρυπτογραφικές λειτουργίες, θα μπορούσαν να εκμεταλλευτούν τη συμπεριφορά του DMP για να συναγάγουν μυστικά κλειδιά σταδιακά. Αυτή η μέθοδος επιτρέπει στους εισβολείς να αποκρυπτογραφούν σταδιακά τα κλειδιά κρυπτογράφησης, δυνητικά υπονομεύοντας την ασφάλεια συστημάτων που χρησιμοποιούν κρυπτογραφικές υλοποιήσεις σταθερού χρόνου.

Αρκετά κρυπτογραφικά πρωτόκολλα βρέθηκαν ευάλωτα σε επιθέσεις GoFetch, συμπεριλαμβανομένων των OpenSSL Diffie-Hellman Key Exchange, Go RSA και μετα-κβαντικών αλγορίθμων όπως CRYSTALS-Kyber και CRYSTALS-Dilithium. Η μεθοδολογία επίθεσης βασίζεται στις βάσεις που τέθηκαν από ένα προηγούμενο exploit που ονομάζεται Augury, το οποίο αποκαλύφθηκε το 2022.

Οι δοκιμές που πραγματοποιήθηκαν από τους ερευνητές επιβεβαίωσαν επιτυχημένες επιθέσεις GoFetch σε συστήματα Apple Mac εξοπλισμένα με επεξεργαστές M1. Επιπλέον, υπάρχουν στοιχεία που υποδηλώνουν ότι οι επακόλουθες επαναλήψεις των CPU της Apple, όπως οι επεξεργαστές M2 και M3, μπορεί επίσης να είναι επιρρεπείς σε αυτήν την εκμετάλλευση. Αν και αξιολογήθηκε ένας επεξεργαστής Intel με DMP, έδειξε μεγαλύτερη ανθεκτικότητα έναντι τέτοιων επιθέσεων.

Η Apple ενημερώθηκε για αυτά τα ευρήματα τον Δεκέμβριο του 2023, μαζί με σχετικούς προγραμματιστές όπως το OpenSSL, το Go Crypto και το CRYSTALS. Η εταιρεία διερευνά επί του παρόντος το ζήτημα, αν και η ολοκληρωμένη αντιμετώπισή του δημιουργεί σημαντικές προκλήσεις. Τα προτεινόμενα αντίμετρα συνεπάγονται είτε τροποποιήσεις υλικού είτε μετριασμούς που επηρεάζουν την απόδοση.

Οι ερευνητές έχουν τεκμηριώσει τα ευρήματά τους σε ένα περιεκτικό έγγραφο και σχεδιάζουν να κυκλοφορήσουν κώδικα απόδειξης της ιδέας (PoC). Επιπλέον, μια επίδειξη βίντεο που παρουσιάζει την εκμετάλλευση εξαγωγής κλειδιού είναι προσεχής.

Φόρτωση...