Computer Security Nowy atak „GoFetch” na procesory Apple Silicon ujawnia...

Nowy atak „GoFetch” na procesory Apple Silicon ujawnia klucze kryptograficzne

Niedawne odkrycie dokonane przez konsorcjum badaczy z różnych amerykańskich uniwersytetów rzuciło światło na nowatorską metodę łamania zabezpieczeń procesorów Apple Silicon i potencjalnie ujawniającą wrażliwe klucze kryptograficzne. Exploit ten, nazywany atakiem „GoFetch”, wykorzystuje lukę w zabezpieczeniach mikroarchitektury w systemach procesorów Apple, ułatwiając wyodrębnianie kluczy szyfrujących używanych w operacjach kryptograficznych.

Atak GoFetch jest klasyfikowany jako atak mikroarchitekturowy typu side-channel, wymagający fizycznego dostępu do docelowego urządzenia. Wykorzystuje funkcję optymalizacji sprzętu znaną jako prefetcher zależny od pamięci danych (DMP), zaprojektowaną w celu zwiększenia wydajności systemu poprzez wyprzedzające pobieranie adresów pamięci z zawartości programu.

Badacze odkryli, że wykorzystując skrupulatnie spreparowane dane wejściowe do operacji kryptograficznych, mogą wykorzystać zachowanie DMP do stopniowego wnioskowania o tajnych kluczach. Metoda ta umożliwia atakującym stopniowe odszyfrowywanie kluczy szyfrujących, co może zagrozić bezpieczeństwu systemów korzystających z implementacji kryptograficznych o stałym czasie działania.

Stwierdzono, że kilka protokołów kryptograficznych jest podatnych na ataki GoFetch, w tym OpenSSL Diffie-Hellman Key Exchange, Go RSA i algorytmy postkwantowe, takie jak CRYSTALS-Kyber i CRYSTALS-Dilithium. Metodologia ataku opiera się na podstawach poprzedniego exploita o nazwie Augury, który został ujawniony w 2022 roku.

Testy przeprowadzone przez badaczy potwierdziły udane ataki GoFetch na systemy Apple Mac wyposażone w procesory M1. Co więcej, istnieją dowody sugerujące, że kolejne iteracje procesorów Apple, takie jak procesory M2 i M3, również mogą być podatne na ten exploit. Chociaż poddano ocenie procesor Intel wyposażony w DMP, wykazał on większą odporność na takie ataki.

Firma Apple została powiadomiona o tych ustaleniach w grudniu 2023 r. wraz z odpowiednimi programistami, takimi jak OpenSSL, Go Crypto i CRYSTALS. Spółka bada obecnie tę kwestię, choć kompleksowe jej rozwiązanie wiąże się z poważnymi wyzwaniami. Proponowane środki zaradcze obejmują modyfikacje sprzętu lub środki łagodzące wpływające na wydajność.

Naukowcy udokumentowali swoje ustalenia w obszernym artykule i planują opublikować kod potwierdzający koncepcję (PoC). Ponadto wkrótce dostępna będzie demonstracja wideo prezentująca exploit związany z ekstrakcją klucza.

Ładowanie...