Computer Security Uusi "GoFetch"-hyökkäys Applen Silicon-suorittimiin...

Uusi "GoFetch"-hyökkäys Applen Silicon-suorittimiin paljastaa kryptoavaimet

Yhdysvaltalaisten yliopistojen tutkijoiden yhteenliittymän äskettäinen paljastus on paljastanut uudenlaisen menetelmän Apple Silicon -suorittimien turvallisuuden rikkomiseksi, mikä saattaa paljastaa arkaluonteisia salausavaimia. Tämä "GoFetch"-hyökkäykseksi kutsuttu hyväksikäyttö kohdistuu Applen CPU-järjestelmien mikroarkkitehtoniseen haavoittuvuuteen, mikä helpottaa kryptografisissa toimissa käytettyjen salausavainten poimimista.

GoFetch-hyökkäys luokitellaan mikroarkkitehtoniseksi sivukanavahyökkäykseksi, joka edellyttää fyysistä pääsyä kohteena olevaan laitteeseen. Se hyödyntää laitteiston optimointiominaisuutta, joka tunnetaan nimellä Data memory-dependent prefetcher (DMP), joka on suunniteltu parantamaan järjestelmän suorituskykyä hakemalla ennaltaehkäisevästi muistiosoitteita ohjelman sisällöstä.

Tutkijat havaitsivat, että käyttämällä huolellisesti muotoiltuja syötteitä salaustoimintoihin, he voivat hyödyntää DMP:n käyttäytymistä päätelläkseen salaisia avaimia asteittain. Tämän menetelmän avulla hyökkääjät voivat asteittain purkaa salausavaimia, mikä saattaa vaarantaa jatkuvan ajan salaustoteutuksia käyttävien järjestelmien turvallisuuden.

Useiden salausprotokollien havaittiin olevan alttiina GoFetch-hyökkäyksille, mukaan lukien OpenSSL Diffie-Hellman Key Exchange, Go RSA ja post-quantum algoritmit, kuten CRYSTALS-Kyber ja CRYSTALS-Dilithium. Hyökkäysmetodologia rakentuu vuonna 2022 julkistetun Augury-nimisen edellisen hyväksikäytön luomalle pohjalle.

Tutkijoiden suorittamat testit vahvistivat onnistuneet GoFetch-hyökkäykset M1-prosessorilla varustettuihin Apple Mac -järjestelmiin. Lisäksi on näyttöä siitä, että Applen suorittimien, kuten M2- ja M3-suorittimien, myöhemmät iteraatiot voivat myös olla alttiita tälle hyväksikäytölle. Vaikka Intel-prosessori, jossa on DMP, arvioitiin, se osoitti parempaa sietokykyä tällaisia hyökkäyksiä vastaan.

Applelle ilmoitettiin näistä havainnoista joulukuussa 2023 yhdessä asiaankuuluvien kehittäjien kanssa, kuten OpenSSL, Go Crypto ja CRYSTALS. Yhtiö tutkii parhaillaan asiaa, vaikka sen kokonaisvaltainen ratkaiseminen asettaa merkittäviä haasteita. Ehdotetut vastatoimenpiteet sisältävät joko laitteiston muutoksia tai suorituskykyyn vaikuttavia lievennyksiä.

Tutkijat ovat dokumentoineet havaintonsa kattavaan paperiin ja suunnittelevat proof-of-concept (PoC) -koodin julkaisemista. Lisäksi on luvassa videoesittely, joka esittelee avaimen poiminnan hyväksikäyttöä.

Ladataan...