Computer Security Az Apple Silicon CPU-k elleni új „GoFetch” támadás...

Az Apple Silicon CPU-k elleni új „GoFetch” támadás titkosítási kulcsokat fed fel

A különböző amerikai egyetemek kutatóiból álló konzorcium legutóbbi feltárása rávilágított az Apple Silicon CPU-k biztonságának megsértésének új módszerére, amely potenciálisan érzékeny kriptográfiai kulcsokat tesz közzé. Ez a "GoFetch" támadásnak nevezett kizsákmányolás az Apple CPU-rendszereinek mikroarchitektúrás sebezhetőségét célozza meg, megkönnyítve a kriptográfiai műveletekben használt titkosítási kulcsok kinyerését.

A GoFetch támadás mikroarchitektúrás oldalsó csatornás támadásnak minősül, amely fizikai hozzáférést tesz szükségessé a megcélzott eszközhöz. Kihasználja az adatmemória-függő prefetcher (DMP) néven ismert hardveroptimalizálási funkciót, amelyet a rendszer teljesítményének javítására terveztek a memóriacímek programtartalomból történő előzetes lekérésével.

A kutatók felfedezték, hogy a kriptográfiai műveletekhez aprólékosan kidolgozott bemenetek alkalmazásával kihasználhatják a DMP viselkedését a titkos kulcsok fokozatos megállapítására. Ez a módszer lehetővé teszi a támadók számára a titkosítási kulcsok fokozatos megfejtését, ami potenciálisan veszélyezteti az állandó idejű kriptográfiai megvalósítást alkalmazó rendszerek biztonságát.

Számos kriptográfiai protokollt találtak sebezhetőnek a GoFetch támadásokkal szemben, köztük az OpenSSL Diffie-Hellman Key Exchange, a Go RSA és a kvantum utáni algoritmusokat, mint például a CRYSTALS-Kyber és a CRYSTALS-Dilithium. A támadási módszertan az Augury nevű korábbi kizsákmányolás alapjaira épít, amelyet 2022-ben hoztak nyilvánosságra.

A kutatók által végzett tesztek megerősítették az M1 processzorral felszerelt Apple Mac rendszereken végrehajtott sikeres GoFetch támadásokat. Ezenkívül bizonyítékok utalnak arra, hogy az Apple CPU-k, például az M2 és M3 processzorok további iterációi is érzékenyek lehetnek erre a kihasználásra. Bár a DMP-vel rendelkező Intel processzort értékelték, az nagyobb ellenálló képességet mutatott az ilyen támadásokkal szemben.

Az Apple-t 2023 decemberében értesítették ezekről az eredményekről olyan releváns fejlesztőkkel együtt, mint az OpenSSL, a Go Crypto és a CRYSTALS. A cég jelenleg vizsgálja a kérdést, bár annak átfogó kezelése jelentős kihívásokat jelent. A javasolt ellenintézkedések vagy hardvermódosításokat vagy a teljesítményt befolyásoló mérsékléseket foglalnak magukban.

A kutatók egy átfogó dokumentumban dokumentálták eredményeiket, és azt tervezik, hogy kiadják a proof-of-concept (PoC) kódot. Emellett egy videó bemutató is érkezik, amely bemutatja a kulcsfontosságú kinyerési műveletet.

Betöltés...