Computer Security 针对 Apple Silicon CPU 的新“GoFetch”攻击暴露了加密密钥

针对 Apple Silicon CPU 的新“GoFetch”攻击暴露了加密密钥

来自美国多所大学的研究人员联盟最近披露了一种破坏 Apple Silicon CPU 安全性的新方法,可能会暴露敏感的加密密钥。该漏洞被称为“GoFetch”攻击,针对的是 Apple CPU 系统中的微架构漏洞,有助于提取加密操作中使用的加密密钥。

GoFetch 攻击被归类为微架构旁道攻击,需要对目标设备进行物理访问。它利用了称为数据内存相关预取器 (DMP) 的硬件优化功能,旨在通过从程序内容中抢先获取内存地址来增强系统性能。

研究人员发现,通过采用精心设计的加密操作输入,他们可以利用 DMP 的行为逐步推断密钥。这种方法使攻击者能够逐渐破译加密密钥,从而可能危及采用恒定时间加密实现的系统的安全性。

我们发现多种加密协议容易受到 GoFetch 攻击,包括 OpenSSL Diffie-Hellman Key Exchange、Go RSA 以及 CRYSTALS-Kyber 和 CRYSTALS-Dilithium 等后量子算法。该攻击方法建立在先前名为 Augury 的漏洞利用基础上,该漏洞于 2022 年披露。

研究人员进行的测试证实,GoFetch 对配备 M1 处理器的 Apple Mac 系统进行了成功的攻击。此外,有证据表明 Apple CPU 的后续迭代(例如 M2 和 M3 处理器)也可能容易受到此漏洞的影响。尽管对具有 DMP 功能的英特尔处理器进行了评估,但它表现出了针对此类攻击的更强恢复能力。

苹果公司以及 OpenSSL、Go Crypto 和 CRYSTALS 等相关开发商于 2023 年 12 月收到了这些调查结果的通知。该公司目前正在调查该问题,但全面解决该问题面临着重大挑战。提议的对策需要修改硬件或减轻影响性能的措施。

研究人员已在一篇综合论文中记录了他们的发现,并计划发布概念验证 (PoC) 代码。此外,还将推出展示密钥提取漏洞的视频演示。

正在加载...