Computer Security Noul atac „GoFetch” asupra procesoarelor Apple Silicon...

Noul atac „GoFetch” asupra procesoarelor Apple Silicon expune chei criptografice

O revelație recentă a unui consorțiu de cercetători din diferite universități din SUA a făcut lumină asupra unei metode noi de încălcare a securității procesoarelor Apple Silicon, expunând potențial chei criptografice sensibile. Denumit atacul „GoFetch”, acest exploit vizează o vulnerabilitate microarhitecturală în sistemele CPU Apple, facilitând extragerea cheilor de criptare utilizate în operațiunile criptografice.

Atacul GoFetch este clasificat ca un atac microarhitectural pe canal lateral, care necesită acces fizic la dispozitivul vizat. Acesta valorifică o caracteristică de optimizare hardware cunoscută sub numele de data memory-dependent prefetcher (DMP), concepută pentru a îmbunătăți performanța sistemului prin preluarea preventivă a adreselor de memorie din conținutul programului.

Cercetătorii au descoperit că, utilizând intrări meticulos elaborate pentru operațiuni criptografice, ar putea exploata comportamentul DMP pentru a deduce cheile secrete în mod incremental. Această metodă permite atacatorilor să descifreze treptat cheile de criptare, putând compromite securitatea sistemelor care utilizează implementări criptografice în timp constant.

S-a constatat că mai multe protocoale criptografice sunt vulnerabile la atacurile GoFetch, inclusiv OpenSSL Diffie-Hellman Key Exchange, Go RSA și algoritmi post-cuantici precum CRYSTALS-Kyber și CRYSTALS-Dilithium. Metodologia de atac se bazează pe bazele puse de un exploit anterior numit Augury, care a fost dezvăluit în 2022.

Testele efectuate de cercetători au confirmat atacurile GoFetch de succes asupra sistemelor Apple Mac echipate cu procesoare M1. În plus, există dovezi care sugerează că iterațiile ulterioare ale procesoarelor Apple, cum ar fi procesoarele M2 și M3, pot fi, de asemenea, susceptibile la acest exploit. Deși a fost evaluat un procesor Intel cu DMP, acesta a demonstrat o rezistență mai mare împotriva unor astfel de atacuri.

Apple a fost informat despre aceste constatări în decembrie 2023, împreună cu dezvoltatori relevanți precum OpenSSL, Go Crypto și CRYSTALS. Compania investighează în prezent problema, deși abordarea ei cuprinzătoare ridică provocări semnificative. Contramăsurile propuse implică fie modificări hardware, fie atenuări care afectează performanța.

Cercetătorii și-au documentat descoperirile într-o lucrare cuprinzătoare și intenționează să lanseze codul de dovadă a conceptului (PoC). În plus, urmează să apară o demonstrație video care prezintă exploit-ul de extracție a cheilor.

Se încarcă...