Computer Security 針對 Apple Silicon CPU 的新「GoFetch」攻擊暴露了加密金鑰

針對 Apple Silicon CPU 的新「GoFetch」攻擊暴露了加密金鑰

來自美國多所大學的研究人員聯盟最近披露了一種破壞 Apple Silicon CPU 安全性的新方法,可能會暴露敏感的加密金鑰。這個漏洞被稱為「GoFetch」攻擊,針對的是 Apple CPU 系統中的微架構漏洞,有助於提取加密作業中使用的加密金鑰。

GoFetch 攻擊被歸類為微架構旁道攻擊,需要對目標裝置進行實體存取。它利用了稱為資料記憶體相關預取器 (DMP) 的硬體優化功能,旨在透過從程式內容中搶先獲取記憶體位址來增強系統效能。

研究人員發現,透過採用精心設計的加密操作輸入,他們可以利用 DMP 的行為逐步推斷金鑰。這種方法使攻擊者能夠逐漸破解加密金鑰,從而可能危及採用恆定時間加密實現的系統的安全性。

我們發現多種加密協定容易受到 GoFetch 攻擊,包括 OpenSSL Diffie-Hellman Key Exchange、Go RSA 以及 CRYSTALS-Kyber 和 CRYSTALS-Dilithium 等後量子演算法。該攻擊方法建立在先前名為 Augury 的漏洞基礎上,該漏洞於 2022 年披露。

研究人員進行的測試證實,GoFetch 對配備 M1 處理器的 Apple Mac 系統進行了成功的攻擊。此外,有證據表明 Apple CPU 的後續迭代(例如 M2 和 M3 處理器)也可能容易受到此漏洞的影響。儘管對具有 DMP 功能的英特爾處理器進行了評估,但它表現出了針對此類攻擊的更強恢復能力。

蘋果公司以及 OpenSSL、Go Crypto 和 CRYSTALS 等相關開發商於 2023 年 12 月收到了這些調查結果的通知。該公司目前正在調查該問題,但全面解決該問題面臨重大挑戰。提議的對策需要修改硬體或減輕影響性能的措施。

研究人員已在一篇綜合論文中記錄了他們的發現,並計劃發布概念驗證 (PoC) 代碼。此外,還將推出展示密鑰提取漏洞的影片演示。

加載中...