Computer Security Cuộc tấn công "GoFetch" mới vào CPU Apple Silicon làm lộ...

Cuộc tấn công "GoFetch" mới vào CPU Apple Silicon làm lộ khóa tiền điện tử

Một tiết lộ gần đây của một nhóm các nhà nghiên cứu từ nhiều trường đại học khác nhau của Hoa Kỳ đã làm sáng tỏ một phương pháp mới nhằm xâm phạm tính bảo mật của CPU Apple Silicon, có khả năng làm lộ các khóa mật mã nhạy cảm. Được gọi là cuộc tấn công "GoFetch", cách khai thác này nhắm vào lỗ hổng vi kiến trúc trong hệ thống CPU của Apple, tạo điều kiện thuận lợi cho việc trích xuất các khóa mã hóa được sử dụng trong các hoạt động mã hóa.

Cuộc tấn công GoFetch được phân loại là cuộc tấn công kênh bên vi kiến trúc, yêu cầu quyền truy cập vật lý vào thiết bị được nhắm mục tiêu. Nó tận dụng tính năng tối ưu hóa phần cứng được gọi là trình tìm nạp trước phụ thuộc vào bộ nhớ dữ liệu (DMP), được thiết kế để nâng cao hiệu suất hệ thống bằng cách tìm nạp trước địa chỉ bộ nhớ từ nội dung chương trình.

Các nhà nghiên cứu phát hiện ra rằng bằng cách sử dụng các đầu vào được chế tạo tỉ mỉ cho các hoạt động mã hóa, họ có thể khai thác hành vi của DMP để suy ra các khóa bí mật theo cấp số nhân. Phương pháp này cho phép kẻ tấn công giải mã dần dần các khóa mã hóa, có khả năng ảnh hưởng đến tính bảo mật của các hệ thống sử dụng triển khai mật mã theo thời gian liên tục.

Một số giao thức mật mã được phát hiện là dễ bị tấn công bởi GoFetch, bao gồm OpenSSL Diffie-Hellman Key Exchange, Go RSA và các thuật toán hậu lượng tử như CRYSTALS-Kyber và CRYSTALS-Dilithium. Phương pháp tấn công được xây dựng dựa trên nền tảng của một khai thác trước đó có tên là Augury, được tiết lộ vào năm 2022.

Các thử nghiệm do các nhà nghiên cứu thực hiện đã xác nhận các cuộc tấn công GoFetch thành công trên các hệ thống Apple Mac được trang bị bộ xử lý M1. Hơn nữa, có bằng chứng cho thấy rằng các phiên bản tiếp theo của CPU Apple, chẳng hạn như bộ xử lý M2 và M3, cũng có thể dễ bị khai thác lỗ hổng này. Mặc dù bộ xử lý Intel có tính năng DMP đã được đánh giá nhưng nó đã thể hiện khả năng phục hồi tốt hơn trước các cuộc tấn công như vậy.

Apple đã được thông báo về những phát hiện này vào tháng 12 năm 2023, cùng với các nhà phát triển có liên quan như OpenSSL, Go Crypto và CRYSTALS. Công ty hiện đang điều tra vấn đề này, mặc dù việc giải quyết nó một cách toàn diện đặt ra những thách thức đáng kể. Các biện pháp đối phó được đề xuất đòi hỏi phải sửa đổi phần cứng hoặc giảm thiểu tác động đến hiệu suất.

Các nhà nghiên cứu đã ghi lại những phát hiện của họ trong một bài báo toàn diện và có kế hoạch phát hành mã chứng minh khái niệm (PoC). Ngoài ra, sắp có một video trình diễn cách khai thác trích xuất khóa.

Đang tải...