Apple vijesti

Apple Silicon ranjivost omogućuje hakerima izvlačenje ključeva za šifriranje

Otkrivena je ranjivost koja se ne može zakrpiti u Appleovim čipovima serije M koja napadačima omogućuje izvlačenje tajnih ključeva za šifriranje s Mac računala pod određenim uvjetima, prema nedavno objavljenom akademski istraživački rad (preko ArsTechnica ).






pod nazivom ' GoFetch ,' opisana vrsta kibernetičkog napada uključuje Data Memory-Dependent Prefetchers (DMP), koji pokušavaju predvidjeti koji će podaci sljedeće trebati računalu i unaprijed ih dohvatiti. To bi trebalo ubrzati obradu, ali može nenamjerno otkriti informacije o što računalo radi.

Rad otkriva da DMP-ovi, posebno oni u Appleovim procesorima, predstavljaju značajnu prijetnju sigurnosti koju pružaju modeli programiranja s konstantnim vremenom, koji se koriste za pisanje programa tako da im je potrebno isto vrijeme za izvođenje, bez obzira na podatke oni se bave.



Model programiranja s konstantnim vremenom namijenjen je zaštiti od napada sporednih kanala ili vrsta napada u kojima netko može dobiti osjetljive informacije iz računalnog sustava bez izravnog pristupa (na primjer, promatranjem određenih obrazaca). Ideja je da ako sve operacije oduzimaju istu količinu vremena, napadač ima manje za promatranje i iskorištavanje.

Međutim, rad otkriva da DMP-ovi, osobito u Appleovom siliciju, mogu propuštati informacije čak i ako je program dizajniran da ne otkriva nikakve obrasce u načinu na koji pristupa memoriji. Novo istraživanje otkriva da DMP-ovi ponekad mogu zbuniti sadržaj memorije, što uzrokuje da podatke tretira kao adresu za pristup memoriji, što je u suprotnosti s modelom konstantnog vremena.

Autori predstavljaju GoFetch kao novu vrstu napada koji može iskoristiti ovu ranjivost u DMP-ovima za izdvajanje ključeva za šifriranje iz sigurnog softvera. Napad radi protiv nekih popularnih algoritama šifriranja za koje se smatra da su otporni na napade sporednih kanala, uključujući tradicionalne (npr. OpenSSL Diffie-Hellman Key Exchange, Go RSA dešifriranje) i post-kvantne (npr. CRYSTALS-Kyber i CRYSTALS-Dilithium) kriptografske metode.

koja je najnovija verzija mac osa

U e-poruci upućenoj ArsTechnica , autori su objasnili:

Prefetcheri obično gledaju adrese podataka kojima se pristupa (ignoriraju vrijednosti podataka kojima se pristupa) i pokušavaju pogoditi buduće adrese koje bi mogle biti korisne. DMP je drugačiji u tom smislu jer osim adresa također koristi vrijednosti podataka kako bi napravio predviđanja (predviđanje adresa na koje treba ići i prethodno dohvaćanje). Konkretno, ako vrijednost podataka 'izgleda kao' pokazivač, ona će se tretirati kao 'adresa' (a to zapravo nije!) i podaci s te 'adrese' bit će dovedeni u predmemoriju. Dolazak ove adrese u predmemoriju je vidljiv, curi preko bočnih kanala predmemorije.

što znači optimizirano punjenje baterije

Naš napad iskorištava tu činjenicu. Ne možemo izravno otkriti ključeve za šifriranje, ali ono što možemo učiniti je manipulirati posrednim podacima unutar algoritma za šifriranje da izgledaju kao pokazivač putem odabranog ulaznog napada. DMP tada vidi da vrijednost podataka 'izgleda kao' adresa i dovodi podatke s te 'adrese' u predmemoriju, koja propušta 'adresu'. Ne zanima nas vrijednost podataka koja je prethodno dohvaćena, ali činjenica da su međupodaci izgledali kao adresa vidljiva je putem kanala predmemorije i dovoljna je za otkrivanje tajnog ključa tijekom vremena.

Ukratko, rad pokazuje da se DMP značajka u Appleovim silicijskim CPU-ima može koristiti za zaobilaženje sigurnosnih mjera u kriptografskom softveru za koje se smatralo da štite od takvih curenja, potencijalno dopuštajući napadačima pristup osjetljivim informacijama, kao što je 2048-bitni RSA ključ, u nekim slučajevima za manje od sat vremena.

Prema autorima, greška u Appleovim čipovima ne može se izravno zakrpati. Umjesto toga, vektor napada može se smanjiti samo ugradnjom obrane u kriptografski softver treće strane koji bi mogao rezultirati ekstremnom degradacijom performansi prilikom izvođenja kriptografskih operacija, osobito na ranijim M1 i M2 čips. DMP na M3, najnovijem Appleovom čipu, ima poseban bit koji programeri mogu pozvati kako bi ga onemogućili, ali istraživači još nisu sigurni kakva će se kazna dogoditi kada se ova optimizacija performansi isključi.

Kao ArsTechnica bilješke, ovo nije prvi put da su istraživači identificirali prijetnje u Appleovim DMP-ovima. Istraživanje dokumentirano 2022. otkrilo je jednu takvu prijetnju u ‌M1‌ i Appleovom A14 Bionic čipu za iPhone, što je rezultiralo ' slutnja ' napad. Međutim, ovaj napad u konačnici nije uspio izvući osjetljive podatke kada su korištene prakse konstantnog vremena.

'GoFetch pokazuje da je DMP znatno agresivniji nego što se dosad mislilo i stoga predstavlja puno veći sigurnosni rizik', tvrde istraživači na svojoj web stranici. 'Konkretno, nalazimo da je svaka vrijednost učitana iz memorije kandidat za dereferenciranje (doslovno!). To nam omogućuje da zaobiđemo mnoga Auguryjeva ograničenja i demonstriramo end-to-end napade na stvarni kod s konstantnim vremenom.'

Napadi u stilu DMP-a nisu uobičajeni i obično zahtijevaju fizički pristup Macu. Istraživači su obavijestili Apple o ranjivosti u prosincu 2023., a korisnicima koji su zabrinuti zbog ranjivosti savjetuje se da provjere GoFetch ažuriranja za ublažavanje koja će postati dostupna u budućim ažuriranjima macOS-a za bilo koji od protokola šifriranja za koje se zna da su ranjivi. Predstavnici Applea odbili su komentirati zapis kada ArsTechnica pitao za papir.