https://www.informationsecurity.com.tw/Seminar/2024_TNSP/
https://www.informationsecurity.com.tw/Seminar/2024_TNSP/

新聞

GoFetch新型側道攻擊可竊取蘋果CPU加密金鑰

2024 / 03 / 25
編輯部
GoFetch新型側道攻擊可竊取蘋果CPU加密金鑰
一種被稱為「GoFetch」的新型側道攻擊影響蘋果M1、M2和M3處理器,可用於從CPU快取中的竊取密碼加密金鑰。
 
GoFetch攻擊針對的是利用現代蘋果CPU中的資料記憶體相依預取器(data memory-dependent prefetchers , DMP) 特性進行攻擊,能夠從CPU快取重建OpenSSL Diffie-Hellman、Go RSA、CRYSTALS Kyber和Dilithium等各種算法的私鑰。
 
GoFetch是由來自美國多所大學的七名研究人員發現並已向蘋果公司報告。
 
DMP是CPU功能之一,主要在提高電腦執行程式碼時的性能。DMP透過觀察之前對記憶體的存取,推測電腦將需要哪些資料。然後將這些資料從較慢的記憶體區域預先載入到更快速的區域,如CPU快取。如果推測正確,資料將立即可用,從而提高電腦性能。如果猜錯,CPU仍會以一般方式請求正確的資料。
 
研究人員的攻擊摘要指出,研究人員反向工程分析了蘋果m系列CPU上的DMP,發現攻擊者可以製造一些特製的輸入,即可導致DMP對資料進行取消引用,逐步推測出算法密鑰位元內容。
 
研究團隊確認M1處理器容易受到此攻擊方式影響,考量到M2和M3也有類似的預取行為,推斷它們很可能也存在漏洞。
 
最令人憂心的是,GoFetch 屬硬體層級漏洞,蘋果目前無法在現有產品上修補。即使未來藉由降低 DMP 效能加以修正,也將影響正常運算效率。
 
對開發人員而言,僅能透過技術手段如輸入盲算和 DMP 遮罩,遮蓋駭客側通道探查。Mac 使用者則必須定期更新作業系統與軟體,並只從正版管道安裝應用程式。儘管蘋果可能會在macOS中引入軟體修補程式來緩解此問題,但會導致性能下降,類似之前針對側通道攻擊的軟體修補程式。

本文轉載自bleepingcomputer。