Vulnerabilità di sicurezza “senza patch” rilevata nel chip Apple – Sicurezza – Hardware

Un gruppo di accademici americani ha dimostrato un attacco fianco a fianco alla serie Silicon M di Apple, per estrarre chiavi da operazioni crittografiche a tempo fisso.

L'attacco, che i ricercatori chiamano GoFetch, funziona contro i prefetcher della memoria dati (DMP).

I DMP sono una tecnica di ottimizzazione dell'hardware che tenta di precaricare gli indirizzi nella memoria del programma. DMP prevede gli indirizzi di memoria dei dati a cui è più probabile che si possa accedere eseguendo il codice e gli aggressori hanno scoperto come influenzare i dati precaricati, creando un percorso per la perdita di dati.

In carta [pdf]“Tra le altre cose, Apple attiverà il DMP per conto di qualsiasi software vittima e tenterà di” far trapelare “qualsiasi dato simile a un cursore memorizzato nella cache”, hanno mostrato.

I ricercatori hanno dimostrato l'attacco GoFetch contro lo scambio di chiavi Diffie-Hellman di OpenSSL, la decrittazione RSA di Go e le implementazioni post-quantistiche di CRYSTALS-Kyber e CRYSTALS-Dilithium.

GoFetch è limitato agli aggressori locali, il che ne limita il rischio, ma il documento rileva che potrebbe richiedere modifiche hardware per essere risolto.

Apple ha affermato che esistono potenziali mitigazioni in base al modo in cui il software di crittografia viene scritto e fornito Questo consiglio è per gli sviluppatori.

La ricerca è stata condotta da Buro Chen dell'Università dell'Illinois Urbana-Champaign. Yingchen Wang dell'Università del Texas, Austin; Pradyumna Shome e Daniel Jenkin della Georgia Tech; Christopher Fletcher dell'Università della California, Berkeley; David Kolbrenner dell'Università di Washington; e Ricardo Bacanella della Carnegie Mellon University.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Torna in alto