美国几所大学的研究团队披露了一种新的旁道攻击方法的细节,该方法可用于从苹果 CPU 驱动的系统中提取秘密加密密钥。
这种被称为GoFetch 的攻击方法被描述为一种微架构旁道攻击,允许从恒定时间加密实现中提取秘密密钥。这些类型的攻击需要对目标系统进行本地访问。
该攻击针对名为数据内存相关预取器 (DMP) 的硬件优化,它尝试预取程序内存内容中的地址以提高性能。
研究人员找到了一种使用特制加密操作输入的方法,使他们能够通过监控 DMP 的行为来推断密钥,一次猜测一些密钥。
他们成功地演示了针对多种加密实现的端到端密钥提取攻击,包括 OpenSSL Diffie-Hellman Key Exchange、Go RSA 以及后量子 CRYSTALS-Kyber 和 CRYSTALS-Dilithium。
GoFetch 建立在先前披露的名为Augury的攻击方法之上,该方法于 2022 年提出。
研究人员已经成功地针对 Apple M1 处理器驱动的系统进行了 GoFetch 攻击,并且他们发现了证据表明该攻击也可以针对 M2 和 M3 处理器。他们还测试了使用 DMP 的英特尔处理器,但发现它对于此类攻击“更稳健”。
调查结果已于 2023 年 12 月报告给 Apple。OpenSSL、Go Crypto 和 CRYSTALS 开发人员也已收到通知。
专家表示,苹果正在调查这个问题,但全面解决这个问题似乎并不容易。研究人员提出了几种对策,但它们涉及不易实施的硬件更改或可能对性能产生重大影响的缓解措施。
研究人员发表了一篇论文,详细介绍了他们的工作,并且很快还将发布概念验证 (PoC) 代码。还提供了一段视频来展示密钥提取漏洞的实际应用。
原创文章,作者:小技术君,如若转载,请注明出处:https://www.sudun.com/ask/34065.html