Computer Security מתקפת "GoFetch" חדשה על מעבדי סיליקון של אפל חושפת מפתחות...

מתקפת "GoFetch" חדשה על מעבדי סיליקון של אפל חושפת מפתחות קריפטו

גילוי שנערך לאחרונה על ידי קונסורציום של חוקרים מאוניברסיטאות שונות בארה"ב שופך אור על שיטה חדשנית להפרת האבטחה של מעבדי סיליקון של אפל, שעלולה לחשוף מפתחות קריפטוגרפיים רגישים. ניצול זה, המכונה "התקפת GoFetch", מתמקד בפגיעות מיקרו-ארכיטקטונית במערכות ה-CPU של אפל, ומקל על החילוץ של מפתחות הצפנה המשמשים בפעולות הצפנה.

התקפת GoFetch מסווגת כהתקפת ערוץ צדדי מיקרו-ארכיטקטוני, המחייבת גישה פיזית למכשיר הממוקד. הוא מנצל תכונת אופטימיזציה של חומרה המכונה Prefetcher תלוי זיכרון נתונים (DMP), שנועד לשפר את ביצועי המערכת על ידי שליפה מונעת של כתובות זיכרון מתוכן התוכנית.

החוקרים גילו כי על ידי שימוש בקפידה של תשומות לפעולות קריפטוגרפיות, הם יכולים לנצל את התנהגות ה-DMP כדי להסיק מפתחות סודיים בהדרגה. שיטה זו מאפשרת לתוקפים לפענח בהדרגה מפתחות הצפנה, מה שעלול לסכן את האבטחה של מערכות המשתמשות בהטמעות קריפטוגרפיות בזמן קבוע.

נמצאו מספר פרוטוקולים קריפטוגרפיים כפגיעים להתקפות GoFetch, כולל OpenSSL Diffie-Hellman Key Exchange, Go RSA ואלגוריתמים פוסט-קוונטיים כגון CRYSTALS-Kyber ו-CRYSTALS-Dilithium. מתודולוגיית ההתקפה מתבססת על הבסיס שהניח ניצול קודם בשם Augury, שנחשף ב-2022.

בדיקות שערכו החוקרים אישרו התקפות מוצלחות של GoFetch על מערכות Apple Mac המצוידות במעבדי M1. יתר על כן, ישנן עדויות המצביעות על כך שגם איטרציות עוקבות של מעבדי Apple, כגון מעבדי M2 ו-M3, עשויות להיות רגישות לניצול זה. למרות שמעבד אינטל הכולל DMP הוערך, הוא הפגין עמידות רבה יותר נגד התקפות כאלה.

אפל קיבלה הודעה על ממצאים אלה בדצמבר 2023, יחד עם מפתחים רלוונטיים כמו OpenSSL, Go Crypto ו-CRYSTALS. החברה חוקרת כעת את הנושא, אם כי טיפול מקיף בו מציב אתגרים משמעותיים. אמצעי הנגד המוצעים כרוכים בשינויי חומרה או בהפחתות המשפיעות על הביצועים.

החוקרים תיעדו את הממצאים שלהם במאמר מקיף ומתכננים לפרסם קוד הוכחת מושג (PoC). בנוסף, צפויה הדגמת וידאו המציגה את ניצול החילוץ המרכזי.

טוען...