حمله جدید «GoFetch» به پردازندههای سیلیکونی اپل، کلیدهای رمزنگاری را فاش کرد
افشاگری اخیر توسط کنسرسیومی از محققان از دانشگاههای مختلف ایالات متحده، روش جدیدی را برای نقض امنیت پردازندههای سیلیکونی اپل، که احتمالاً کلیدهای رمزنگاری حساس را فاش میکند، روشن کرده است. این اکسپلویت که حمله GoFetch نامیده می شود، یک آسیب پذیری ریزمعماری در سیستم های CPU اپل را هدف قرار می دهد و استخراج کلیدهای رمزگذاری مورد استفاده در عملیات رمزنگاری را تسهیل می کند.
حمله GoFetch به عنوان یک حمله ریزمعماری کانال جانبی طبقه بندی می شود که نیاز به دسترسی فیزیکی به دستگاه مورد نظر دارد. این ویژگی از ویژگی بهینهسازی سختافزاری به نام پیشفرضگر وابسته به حافظه داده (DMP) استفاده میکند، که برای بهبود عملکرد سیستم با واکشی پیشگیرانه آدرسهای حافظه از محتوای برنامه طراحی شده است.
محققان دریافتند که با استفاده از ورودیهای دقیق برای عملیات رمزنگاری، میتوانند از رفتار DMP برای استنباط تدریجی کلیدهای مخفی سوء استفاده کنند. این روش مهاجمان را قادر میسازد تا به تدریج کلیدهای رمزگذاری را رمزگشایی کنند و به طور بالقوه امنیت سیستمهایی را که از پیادهسازیهای رمزنگاری در زمان ثابت استفاده میکنند به خطر بیاندازند.
چندین پروتکل رمزنگاری در برابر حملات GoFetch آسیب پذیر بودند، از جمله OpenSSL Diffie-Hellman Key Exchange، Go RSA و الگوریتم های پس کوانتومی مانند CRYSTALS-Kyber و CRYSTALS-Dilithium. متدولوژی حمله بر پایهای است که توسط یک سوء استفاده قبلی به نام Augury که در سال 2022 فاش شد، ایجاد شده است.
آزمایشهای انجامشده توسط محققان، حملات موفقیتآمیز GoFetch به سیستمهای مک اپل مجهز به پردازندههای M1 را تأیید کرد. علاوه بر این، شواهدی وجود دارد که نشان میدهد تکرارهای بعدی CPUهای اپل، مانند پردازندههای M2 و M3 نیز ممکن است در معرض این سوء استفاده قرار گیرند. اگرچه یک پردازنده اینتل دارای DMP ارزیابی شد، اما انعطاف پذیری بیشتری در برابر چنین حملاتی نشان داد.
اپل در دسامبر 2023 به همراه توسعه دهندگان مرتبط مانند OpenSSL، Go Crypto و CRYSTALS از این یافته ها مطلع شد. این شرکت در حال حاضر در حال بررسی این موضوع است، اگرچه پرداختن به آن به طور جامع چالش های مهمی را به همراه دارد. اقدامات متقابل پیشنهادی مستلزم اصلاحات سخت افزاری یا کاهش تاثیرگذار بر عملکرد است.
محققان یافته های خود را در یک مقاله جامع مستند کرده اند و قصد دارند کد اثبات مفهوم (PoC) را منتشر کنند. بعلاوه، یک نمایش ویدئویی که بهره برداری استخراج کلید را به نمایش می گذارد، در راه است.