Apple ziņas

Apple Silicon ievainojamība ļauj hakeriem iegūt šifrēšanas atslēgas

Apple M sērijas mikroshēmās ir atklāta neaizlāgojama ievainojamība, kas ļauj uzbrucējiem noteiktos apstākļos izvilkt slepenās šifrēšanas atslēgas no Mac datoriem, liecina nesen publicētā informācija. akadēmiskais pētnieciskais darbs (caur ArsTechnica ).






Nosaukts ' GoFetch ,' aprakstītajā kiberuzbrukuma veidā ir iesaistīti no datu atmiņas atkarīgie prefetchers (DMP), kas mēģina paredzēt, kādi dati datoram būs nepieciešami nākamreiz, un tos izgūt iepriekš. Tas ir paredzēts, lai paātrinātu apstrādi, taču tas var nejauši atklāt informāciju par ko dara dators.

cik collu ir iphone 12 pro

Rakstā konstatēts, ka DMP, īpaši Apple procesoros, rada ievērojamus draudus drošībai, ko nodrošina pastāvīgā laika programmēšanas modeļi, kas tiek izmantoti, lai rakstītu programmas tā, lai to palaišanai būtu nepieciešams tikpat daudz laika neatkarīgi no datiem. viņiem ir darīšana.



Pastāvīgā laika programmēšanas modelis ir paredzēts, lai aizsargātu pret sānu kanālu uzbrukumiem vai uzbrukumu veidiem, kad kāds var iegūt sensitīvu informāciju no datorsistēmas, tai tieši nepiekļūstot (piemēram, novērojot noteiktus modeļus). Ideja ir tāda, ka, ja visas darbības aizņem tikpat daudz laika, uzbrucējam ir mazāk iespēju novērot un izmantot.

Tomēr rakstā konstatēts, ka DMP, jo īpaši Apple silīcijā, var nopludināt informāciju pat tad, ja programma ir izstrādāta tā, lai neatklātu nekādus modeļus, kā tā piekļūst atmiņai. Jaunajā pētījumā konstatēts, ka DMP dažkārt var sajaukt atmiņas saturu, kas liek tiem apstrādāt datus kā adresi, lai veiktu piekļuvi atmiņai, kas ir pretrunā pastāvīgā laika modelim.

Autori piedāvā GoFetch kā jauna veida uzbrukumu, kas var izmantot šo DMP ievainojamību, lai no drošas programmatūras iegūtu šifrēšanas atslēgas. Uzbrukums darbojas pret dažiem populāriem šifrēšanas algoritmiem, kas tiek uzskatīti par izturīgiem pret sānu kanālu uzbrukumiem, tostarp gan tradicionālajiem (piemēram, OpenSSL Diffie-Hellman Key Exchange, Go RSA atšifrēšana), gan pēckvantiem (piemēram, CRYSTALS-Kyber un CRYSTALS-Dilithium). kriptogrāfijas metodes.

E-pastā uz ArsTechnica , autori paskaidroja:

Iepriekšējie ienesēji parasti aplūko pieejamo datu adreses (ignorējot piekļūto datu vērtības) un mēģina uzminēt turpmākās adreses, kas varētu būt noderīgas. DMP šajā ziņā atšķiras, jo papildus adresēm tas izmanto arī datu vērtības, lai veiktu prognozes (paredzēt adreses, uz kurām doties un iepriekš iegūt). Jo īpaši, ja datu vērtība 'izskatās' kā rādītājs, tā tiks uzskatīta par 'adresi' (kur patiesībā tā nav!) un dati no šīs 'adreses' tiks pārnesti uz kešatmiņu. Šīs adreses ienākšana kešatmiņā ir redzama, noplūde pa kešatmiņas sānu kanāliem.

Mūsu uzbrukums izmanto šo faktu. Mēs nevaram tieši nopludināt šifrēšanas atslēgas, taču mēs varam manipulēt ar starpdatiem šifrēšanas algoritmā, lai tie izskatītos kā rādītājs, izmantojot izvēlēto ievades uzbrukumu. Pēc tam DMP redz, ka datu vērtība 'izskatās' kā adrese, un ienes datus no šīs 'adreses' kešatmiņā, kas nopludina 'adresi'. Mums ir vienalga, vai datu vērtība tiek sākotnēji ielādēta, taču fakts, ka starpdati izskatījās kā adrese, ir redzams, izmantojot kešatmiņas kanālu, un tas ir pietiekami, lai laika gaitā atklātu slepeno atslēgu.

Rezumējot, dokuments parāda, ka Apple silīcija centrālo procesoru DMP funkciju var izmantot, lai apietu drošības pasākumus kriptogrāfijas programmatūrā, kas, domājams, aizsargā pret šādām noplūdēm, potenciāli ļaujot uzbrucējiem piekļūt sensitīvai informācijai, piemēram, 2048 bitu RSA atslēgai, dažos gadījumos mazāk nekā stundā.

Pēc autoru domām, Apple mikroshēmu trūkumu nevar tieši aizlāpīt. Tā vietā uzbrukuma vektoru var samazināt, tikai izveidojot aizsardzību trešās puses kriptogrāfijas programmatūrā, kas var izraisīt ārkārtēju veiktspējas pasliktināšanos, veicot kriptogrāfijas darbības, jo īpaši iepriekšējās. M1 un M2 čipsi. M3, Apple jaunākajā mikroshēmā, DMP ir īpašs bits, ko izstrādātāji var izmantot, lai to atspējotu, taču pētnieki vēl nav pārliecināti, kāda veida sods tiks piemērots, ja šī veiktspējas optimizācija tiks izslēgta.

ArsTechnica atzīmē, ka šī nav pirmā reize, kad pētnieki ir identificējuši draudus Apple DMP. 2022. gadā dokumentētais pētījums atklāja vienu šādu apdraudējumu gan ‌M1‌, gan Apple A14 Bionic mikroshēmā iPhone tālruņiem, kā rezultātā ' augusts Tomēr šis uzbrukums galu galā nespēja iegūt sensitīvos datus, kad tika izmantota pastāvīga laika prakse.

'GoFetch parāda, ka DMP ir ievērojami agresīvāks, nekā tika uzskatīts iepriekš, un tādējādi rada daudz lielāku drošības risku,' savā tīmekļa vietnē apgalvo pētnieki. 'Konkrēti, mēs atklājam, ka jebkura vērtība, kas tiek ielādēta no atmiņas, var tikt atsaukta (burtiski!). Tas ļauj mums apiet daudzus Augury ierobežojumus un demonstrēt tiešus uzbrukumus reālajam konstanta laika kodam.'

DMP stila uzbrukumi nav izplatīti, un tiem parasti ir nepieciešama fiziska piekļuve Mac datoram. Pētnieki informēja Apple par ievainojamību 2023. gada decembrī, un lietotājiem, kuri ir noraizējušies par ievainojamību, ir ieteicams pārbaudīt GoFetch mazināšanas atjauninājumus, kas būs pieejami turpmākajos macOS atjauninājumos jebkuram no šifrēšanas protokoliem, par kuriem zināms, ka tie ir neaizsargāti. Apple pārstāvji atteicās komentēt ierakstu, kad ArsTechnica jautāja par papīru.