Computer Security Новая атака GoFetch на процессоры Apple Silicon...

Новая атака GoFetch на процессоры Apple Silicon раскрывает криптоключи

Недавнее открытие консорциума исследователей из различных университетов США пролило свет на новый метод нарушения безопасности процессоров Apple Silicon, потенциально раскрывающий конфиденциальные криптографические ключи. Этот эксплойт, получивший название атаки GoFetch, нацелен на микроархитектурную уязвимость в системах процессоров Apple, облегчая извлечение ключей шифрования, используемых в криптографических операциях.

Атака GoFetch классифицируется как микроархитектурная атака по побочному каналу, требующая физического доступа к целевому устройству. Он использует функцию аппаратной оптимизации, известную как предварительная выборка данных, зависящая от памяти (DMP), предназначенную для повышения производительности системы за счет упреждающего извлечения адресов памяти из содержимого программы.

Исследователи обнаружили, что, используя тщательно обработанные входные данные для криптографических операций, они могут использовать поведение DMP для постепенного вывода секретных ключей. Этот метод позволяет злоумышленникам постепенно расшифровывать ключи шифрования, потенциально ставя под угрозу безопасность систем, использующих криптографические реализации с постоянным временем.

Было обнаружено, что несколько криптографических протоколов уязвимы для атак GoFetch, включая обмен ключами OpenSSL Diffie-Hellman, Go RSA и пост-квантовые алгоритмы, такие как CRYSTALS-Kyber и CRYSTALS-Dilithium. Методика атаки основана на основе предыдущего эксплойта под названием Augury, который был раскрыт в 2022 году.

Тесты, проведенные исследователями, подтвердили успешные атаки GoFetch на системы Apple Mac, оснащенные процессорами M1. Более того, есть данные, свидетельствующие о том, что последующие версии процессоров Apple, такие как процессоры M2 и M3, также могут быть подвержены этому эксплойту. Хотя оценивался процессор Intel с функцией DMP, он продемонстрировал большую устойчивость к таким атакам.

Apple была уведомлена об этих выводах в декабре 2023 года вместе с соответствующими разработчиками, такими как OpenSSL, Go Crypto и CRYSTALS. В настоящее время компания расследует эту проблему, однако ее комплексное решение сопряжено с серьезными проблемами. Предлагаемые контрмеры влекут за собой либо модификацию аппаратного обеспечения, либо меры по снижению производительности.

Исследователи задокументировали свои выводы в подробной статье и планируют выпустить код для проверки концепции (PoC). Кроме того, ожидается видеодемонстрация эксплойта извлечения ключей.

Загрузка...