Обнаружена недопустимая уязвимость в кристаллах Apple: невозможно исправить!

215

Группа американских ученых продемонстрировала атаку через боковой канал против кремниевых чипов M-серии от Apple, извлекая ключи из процессов шифрования с постоянным временем. Атака, названная исследователями GoFetch, работает против “предварительно загружаемых зависимостей данных” (DMP).

DMP – это аппаратная техника оптимизации, которая пытается предварительно загружать адреса из памяти программ. Исследователи работали над тем, чтобы влиять на данные, которые предварительно загружаются, что создавало путь для утечки данных.

В статье они показали, что “среди прочего, DMP Apple будет активироваться от имени любой жертвенной программы и попробует ‘утечку’ любых кэшированных данных, похожих на указатель”.

Исследователи продемонстрировали атаку GoFetch против обмена ключами Диффи-Хеллмана OpenSSL, дешифровки RSA на Go, а также реализаций постквантовых алгоритмов CRYSTALS-Kyber и CRYSTALS-Dilithium. Она ограничена локальными атаками, что снижает ее серьезность, но статья отмечает, что для ее исправления может потребоваться изменение аппаратной части.

Apple заявила, что существуют возможные меры для смягчения атак на основе того, как написано программное обеспечение шифрования, и предоставила советы разработчикам.

Исследование было проведено Бору Ченом из Университета Иллинойса в Урбане-Шампейне; Инчен Вангом из Университета Техаса, Остин; Прадйумной Шом и Даниэлем Генкином из Джорджии Тех; Кристофером Флетчером из Университета Калифорнии, Беркли; Дэвидом Кольбреннером из Университета Вашингтона; и Ричкардо Пакканьелла из Университета Карнеги-Меллона.
Оригинальная новость на сайте