Computer Security Ang Bagong Pag-atake ng "GoFetch" sa Mga Apple Silicon na...

Ang Bagong Pag-atake ng "GoFetch" sa Mga Apple Silicon na CPU ay Naglalantad ng Mga Crypto Key

Ang kamakailang paghahayag ng isang consortium ng mga mananaliksik mula sa iba't ibang unibersidad sa US ay nagbigay-liwanag sa isang bagong paraan ng paglabag sa seguridad ng mga Apple Silicon CPU, na posibleng maglantad ng mga sensitibong cryptographic key. Tinatawag na "GoFetch" na pag-atake, ang pagsasamantalang ito ay nagta-target ng microarchitectural na kahinaan sa mga Apple CPU system, na nagpapadali sa pagkuha ng mga encryption key na ginagamit sa mga cryptographic na operasyon.

Ang pag-atake ng GoFetch ay ikinategorya bilang isang microarchitectural side-channel na pag-atake, na nangangailangan ng pisikal na pag-access sa naka-target na device. Pinapakinabangan nito ang isang feature na pag-optimize ng hardware na kilala bilang data memory-dependent prefetcher (DMP), na idinisenyo upang mapahusay ang performance ng system sa pamamagitan ng preemptively na pagkuha ng mga memory address mula sa content ng program.

Natuklasan ng mga mananaliksik na sa pamamagitan ng paggamit ng masusing ginawang mga input para sa mga cryptographic na operasyon, maaari nilang samantalahin ang pag-uugali ng DMP upang maghinuha ng mga lihim na key nang paunti-unti. Ang pamamaraang ito ay nagbibigay-daan sa mga umaatake na unti-unting matukoy ang mga susi sa pag-encrypt, na posibleng makompromiso ang seguridad ng mga system na gumagamit ng patuloy na mga pagpapatupad ng cryptographic.

Maraming cryptographic protocol ang nakitang vulnerable sa mga pag-atake ng GoFetch, kabilang ang OpenSSL Diffie-Hellman Key Exchange, Go RSA, at mga post-quantum algorithm gaya ng CRYSTALS-Kyber at CRYSTALS-Dilithium. Ang pamamaraan ng pag-atake ay nabuo sa batayan na inilatag ng isang nakaraang pagsasamantala na tinatawag na Augury, na isiniwalat noong 2022.

Kinumpirma ng mga pagsubok na isinagawa ng mga mananaliksik ang matagumpay na pag-atake ng GoFetch sa mga Apple Mac system na nilagyan ng mga M1 processor. Higit pa rito, may katibayan na nagmumungkahi na ang mga kasunod na pag-ulit ng mga Apple CPU, tulad ng mga processor ng M2 at M3, ay maaari ding maging madaling kapitan sa pagsasamantalang ito. Bagama't nasuri ang isang Intel processor na nagtatampok ng DMP, nagpakita ito ng higit na katatagan laban sa mga naturang pag-atake.

Naabisuhan ang Apple tungkol sa mga natuklasang ito noong Disyembre 2023, kasama ang mga nauugnay na developer gaya ng OpenSSL, Go Crypto, at CRYSTALS. Kasalukuyang sinisiyasat ng kumpanya ang isyu, kahit na ang pagtugon dito ay komprehensibong nagdudulot ng mga makabuluhang hamon. Ang mga iminungkahing countermeasure ay nangangailangan ng alinman sa mga pagbabago sa hardware o pagpapagaan na nakakaapekto sa pagganap.

Naidokumento ng mga mananaliksik ang kanilang mga natuklasan sa isang komprehensibong papel at planong maglabas ng proof-of-concept (PoC) code. Bukod pa rito, paparating na ang isang video demonstration na nagpapakita ng pangunahing pagsasamantala sa pagkuha.

Naglo-load...