Computer Security Ny "GoFetch"-attack på Apple Silicon-processorer avslöjar...

Ny "GoFetch"-attack på Apple Silicon-processorer avslöjar kryptonycklar

En nyligen avslöjad avslöjande från ett konsortium av forskare från olika amerikanska universitet har belyst en ny metod för att bryta mot säkerheten för Apple Silicon CPUs, vilket potentiellt exponerar känsliga kryptografiska nycklar. Denna exploatering kallas "GoFetch"-attacken och riktar sig mot en mikroarkitektonisk sårbarhet i Apples CPU-system, vilket underlättar extraheringen av krypteringsnycklar som används i kryptografiska operationer.

GoFetch-attacken kategoriseras som en mikroarkitektonisk sidokanalattack, vilket kräver fysisk åtkomst till den riktade enheten. Den drar nytta av en hårdvaruoptimeringsfunktion känd som dataminnesberoende prefetcher (DMP), utformad för att förbättra systemets prestanda genom att förebyggande hämta minnesadresser från programinnehåll.

Forskarna upptäckte att genom att använda noggrant utformade indata för kryptografiska operationer kunde de utnyttja DMP:s beteende för att härleda hemliga nycklar stegvis. Denna metod gör det möjligt för angripare att gradvis dechiffrera krypteringsnycklar, vilket potentiellt äventyrar säkerheten för system som använder konstanta kryptografiska implementeringar.

Flera kryptografiska protokoll visade sig vara sårbara för GoFetch-attacker, inklusive OpenSSL Diffie-Hellman Key Exchange, Go RSA och postkvantalgoritmer som CRYSTALS-Kyber och CRYSTALS-Dilithium. Attackmetoden bygger på grunden som lagts av en tidigare exploatering kallad Augury, som avslöjades 2022.

Tester utförda av forskarna bekräftade framgångsrika GoFetch-attacker på Apple Mac-system utrustade med M1-processorer. Dessutom finns det bevis som tyder på att efterföljande iterationer av Apple-processorer, såsom M2- och M3-processorer, också kan vara mottagliga för detta utnyttjande. Även om en Intel-processor med DMP utvärderades, visade den större motståndskraft mot sådana attacker.

Apple underrättades om dessa fynd i december 2023, tillsammans med relevanta utvecklare som OpenSSL, Go Crypto och CRYSTALS. Företaget undersöker för närvarande frågan, även om det innebär betydande utmaningar att ta itu med det på ett omfattande sätt. Föreslagna motåtgärder innebär antingen hårdvaruändringar eller prestandapåverkande begränsningar.

Forskarna har dokumenterat sina resultat i ett omfattande dokument och planerar att släppa proof-of-concept (PoC)-kod. Dessutom kommer en videodemonstration som visar nyckelextraktionen.

Läser in...