Computer Security Nieuwe "GoFetch"-aanval op Apple Silicon CPU's onthult...

Nieuwe "GoFetch"-aanval op Apple Silicon CPU's onthult cryptosleutels

Een recente onthulling door een consortium van onderzoekers van verschillende Amerikaanse universiteiten heeft licht geworpen op een nieuwe methode om de beveiliging van Apple Silicon CPU's te doorbreken, waardoor mogelijk gevoelige cryptografische sleutels bloot komen te liggen. Deze exploit, die de "GoFetch"-aanval wordt genoemd, richt zich op een microarchitecturale kwetsbaarheid in Apple CPU-systemen, waardoor de extractie van encryptiesleutels die bij cryptografische bewerkingen worden gebruikt, wordt vergemakkelijkt.

De GoFetch-aanval wordt gecategoriseerd als een microarchitecturale zijkanaalaanval, waarbij fysieke toegang tot het beoogde apparaat noodzakelijk is. Het maakt gebruik van een hardware-optimalisatiefunctie die bekend staat als de data memory-dependent prefetcher (DMP), ontworpen om de systeemprestaties te verbeteren door preventief geheugenadressen op te halen uit programma-inhoud.

De onderzoekers ontdekten dat ze, door zorgvuldig vervaardigde input voor cryptografische bewerkingen te gebruiken, het gedrag van het DMP konden misbruiken om stapsgewijs geheime sleutels af te leiden. Deze methode stelt aanvallers in staat om geleidelijk encryptiesleutels te ontcijferen, waardoor mogelijk de veiligheid van systemen die gebruik maken van cryptografische implementaties met constante tijd in gevaar komt.

Verschillende cryptografische protocollen bleken kwetsbaar voor GoFetch-aanvallen, waaronder OpenSSL Diffie-Hellman Key Exchange, Go RSA en post-kwantumalgoritmen zoals CRYSTALS-Kyber en CRYSTALS-Dilithium. De aanvalsmethodologie bouwt voort op de basis die is gelegd door een eerdere exploit genaamd Augury, die in 2022 werd onthuld.

Tests uitgevoerd door de onderzoekers bevestigden succesvolle GoFetch-aanvallen op Apple Mac-systemen uitgerust met M1-processors. Bovendien zijn er aanwijzingen dat latere iteraties van Apple CPU's, zoals M2- en M3-processors, ook vatbaar kunnen zijn voor dit misbruik. Hoewel een Intel-processor met DMP werd beoordeeld, bleek deze beter bestand tegen dergelijke aanvallen.

Apple werd in december 2023 op de hoogte gebracht van deze bevindingen, samen met relevante ontwikkelaars zoals OpenSSL, Go Crypto en CRYSTALS. Het bedrijf onderzoekt momenteel het probleem, maar een alomvattende aanpak ervan brengt aanzienlijke uitdagingen met zich mee. Voorgestelde tegenmaatregelen omvatten hardwarewijzigingen of beperkende maatregelen die de prestaties beïnvloeden.

De onderzoekers hebben hun bevindingen gedocumenteerd in een uitgebreid artikel en zijn van plan proof-of-concept (PoC)-code vrij te geven. Daarnaast komt er een videodemonstratie waarin de sleutelextractie-exploit wordt getoond.

Bezig met laden...