针对 Apple Silicon CPU 的新 GoFetch 攻击可窃取加密密钥

针对 Apple Silicon CPU 的新 GoFetch 攻击可窃取加密密钥

美国几所大学的研究团队披露了一种新的旁道攻击方法的细节,该方法可用于从苹果 CPU 驱动的系统中提取秘密加密密钥。

这种被称为GoFetch 的攻击方法被描述为一种微架构旁道攻击,允许从恒定时间加密实现中提取秘密密钥。这些类型的攻击需要对目标系统进行本地访问。

该攻击针对名为数据内存相关预取器 (DMP) 的硬件优化,它尝试预取程序内存内容中的地址以提高性能。

研究人员找到了一种使用特制加密操作输入的方法,使他们能够通过监控 DMP 的行为来推断密钥,一次猜测一些密钥。

他们成功地演示了针对多种加密实现的端到端密钥提取攻击,包括 OpenSSL Diffie-Hellman Key Exchange、Go RSA 以及后量子 CRYSTALS-Kyber 和 CRYSTALS-Dilithium。

GoFetch 建立在先前披露的名为Augury的攻击方法之上,该方法于 2022 年提出。

研究人员已经成功地针对 Apple M1 处理器驱动的系统进行了 GoFetch 攻击,并且他们发现了证据表明该攻击也可以针对 M2 和 M3 处理器。他们还测试了使用 DMP 的英特尔处理器,但发现它对于此类攻击“更稳健”。

调查结果已于 2023 年 12 月报告给 Apple。OpenSSL、Go Crypto 和 CRYSTALS 开发人员也已收到通知。

专家表示,苹果正在调查这个问题,但全面解决这个问题似乎并不容易。研究人员提出了几种对策,但它们涉及不易实施的硬件更改或可能对性能产生重大影响的缓解措施。

研究人员发表了一篇论文,详细介绍了他们的工作,并且很快还将发布概念验证 (PoC) 代码。还提供了一段视频来展示密钥提取漏洞的实际应用。

 

针对 Apple Silicon CPU 的新 GoFetch 攻击可窃取加密密钥

极牛网精选文章《针对 Apple Silicon CPU 的新 GoFetch 攻击可窃取加密密钥》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/27663.html

(30)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2024年3月21日 下午2:32
下一篇 2024年3月31日 上午11:23

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部