Computer Security Нова атака «GoFetch» на процесори Apple Silicon розкриває...

Нова атака «GoFetch» на процесори Apple Silicon розкриває криптографічні ключі

Нещодавнє відкриття консорціуму дослідників з різних університетів США пролило світло на новий метод порушення безпеки процесорів Apple Silicon, потенційно викриваючи конфіденційні криптографічні ключі. Цей експлойт, названий атакою «GoFetch», націлений на мікроархітектурну вразливість у системах ЦП Apple, полегшуючи вилучення ключів шифрування, які використовуються в криптографічних операціях.

Атака GoFetch класифікується як мікроархітектурна атака побічного каналу, яка потребує фізичного доступу до цільового пристрою. Він використовує функцію оптимізації апаратного забезпечення, відому як засіб попередньої вибірки пам’яті даних (DMP), розроблений для підвищення продуктивності системи шляхом попереднього отримання адрес пам’яті з програмного вмісту.

Дослідники виявили, що, використовуючи ретельно розроблені вхідні дані для криптографічних операцій, вони можуть використовувати поведінку DMP для поступового виведення секретних ключів. Цей метод дозволяє зловмисникам поступово розшифровувати ключі шифрування, що потенційно може поставити під загрозу безпеку систем, які використовують криптографічні реалізації в постійному часі.

Кілька криптографічних протоколів виявилися вразливими до атак GoFetch, включаючи OpenSSL Diffie-Hellman Key Exchange, Go RSA та постквантові алгоритми, такі як CRYSTALS-Kyber і CRYSTALS-Dilithium. Методологія атаки базується на основі попереднього експлойту під назвою Augury, який було оприлюднено у 2022 році.

Тести, проведені дослідниками, підтвердили успішні атаки GoFetch на системи Apple Mac, оснащені процесорами M1. Крім того, є дані, які свідчать про те, що наступні ітерації процесорів Apple, наприклад процесори M2 і M3, також можуть бути чутливі до цього експлойту. Хоча було оцінено процесор Intel із DMP, він продемонстрував більшу стійкість проти таких атак.

Apple була повідомлена про ці висновки в грудні 2023 року разом із відповідними розробниками, такими як OpenSSL, Go Crypto та CRYSTALS. Наразі компанія досліджує цю проблему, хоча її комплексне вирішення викликає значні труднощі. Запропоновані контрзаходи передбачають модифікацію апаратного забезпечення або пом’якшення, що впливає на продуктивність.

Дослідники задокументували свої висновки у вичерпній статті та планують випустити код підтвердження концепції (PoC). Крім того, очікується відеодемонстрація експлойту вилучення ключів.

Завантаження...