Computer Security Il nuovo attacco "GoFetch" alle CPU Apple Silicon espone...

Il nuovo attacco "GoFetch" alle CPU Apple Silicon espone le chiavi crittografiche

Una recente rivelazione da parte di un consorzio di ricercatori di varie università statunitensi ha fatto luce su un nuovo metodo per violare la sicurezza delle CPU Apple Silicon, esponendo potenzialmente chiavi crittografiche sensibili. Denominato attacco "GoFetch", questo exploit prende di mira una vulnerabilità della microarchitettura nei sistemi CPU di Apple, facilitando l'estrazione delle chiavi di crittografia utilizzate nelle operazioni crittografiche.

L'attacco GoFetch è classificato come un attacco microarchitetturale a canale laterale, che richiede l'accesso fisico al dispositivo preso di mira. Sfrutta una funzionalità di ottimizzazione hardware nota come prefetcher dipendente dalla memoria dei dati (DMP), progettata per migliorare le prestazioni del sistema recuperando preventivamente gli indirizzi di memoria dal contenuto del programma.

I ricercatori hanno scoperto che, impiegando input meticolosamente elaborati per le operazioni crittografiche, potevano sfruttare il comportamento del DMP per dedurre in modo incrementale le chiavi segrete. Questo metodo consente agli aggressori di decifrare gradualmente le chiavi di crittografia, compromettendo potenzialmente la sicurezza dei sistemi che utilizzano implementazioni crittografiche a tempo costante.

Diversi protocolli crittografici sono risultati vulnerabili agli attacchi GoFetch, tra cui OpenSSL Diffie-Hellman Key Exchange, Go RSA e algoritmi post-quantici come CRYSTALS-Kyber e CRYSTALS-Dilithium. La metodologia di attacco si basa sulle basi gettate da un precedente exploit chiamato Augury, che è stato reso pubblico nel 2022.

I test condotti dai ricercatori hanno confermato il successo degli attacchi GoFetch contro i sistemi Apple Mac dotati di processori M1. Inoltre, ci sono prove che suggeriscono che anche le successive iterazioni delle CPU Apple, come i processori M2 e M3, potrebbero essere suscettibili a questo exploit. Sebbene sia stato valutato, un processore Intel dotato di DMP ha dimostrato una maggiore resilienza contro tali attacchi.

Apple è stata informata di questi risultati nel dicembre 2023, insieme a sviluppatori rilevanti come OpenSSL, Go Crypto e CRYSTALS. L’azienda sta attualmente indagando sul problema, anche se affrontarlo in modo completo pone sfide significative. Le contromisure proposte comportano modifiche hardware o mitigazioni che influiscono sulle prestazioni.

I ricercatori hanno documentato i loro risultati in un documento completo e intendono rilasciare il codice proof-of-concept (PoC). Inoltre, è imminente una dimostrazione video che mostra l'exploit di estrazione delle chiavi.

Caricamento in corso...