Grupa amerykańskich naukowców zademonstrowała atak side-by-side na serię Silicon M firmy Apple w celu wydobycia kluczy z operacji kryptograficznych o ustalonym czasie.
Atak, który badacze nazywają GoFetch, działa przeciwko modułom pobierania pamięci danych (DMP).
DMP to technika optymalizacji sprzętu, która próbuje wstępnie pobrać adresy z pamięci programu. DMP przewiduje adresy pamięci danych, do których najprawdopodobniej uzyskasz dostęp poprzez uruchomienie kodu, a osoby atakujące wymyśliły, jak wpłynąć na wstępnie pobrane dane, tworząc ścieżkę wycieku danych.
W papier [pdf]„Apple między innymi aktywuje DMP w imieniu dowolnego oprogramowania ofiary i spróbuje „wyciec” wszelkie zapisane w pamięci podręcznej dane przypominające kursor” – pokazali.
Badacze zademonstrowali atak GoFetch na wymianę kluczy Diffie-Hellman w OpenSSL, deszyfrowanie RSA w Go oraz postkwantowe implementacje CRYSTALS-Kyber i CRYSTALS-Dilithium.
GoFetch ogranicza się do ataków lokalnych, co ogranicza ryzyko związane z tym oprogramowaniem, ale w artykule zauważono, że naprawa może wymagać zmian sprzętowych.
Apple stwierdziło, że istnieją potencjalne środki zaradcze w zależności od sposobu napisania i dostarczenia oprogramowania szyfrującego Ta rada jest przeznaczona dla programistów.
Badania przeprowadził Buro Chen z Uniwersytetu Illinois Urbana-Champaign. Yingchen Wang z Uniwersytetu Teksasu w Austin; Pradyumna Shome i Daniel Jenkin z Georgia Tech; Christopher Fletcher z Uniwersytetu Kalifornijskiego w Berkeley; David Kolbrenner z Uniwersytetu Waszyngtońskiego; i Ricardo Bacanella z Carnegie Mellon University.
„Chcę być miłośnikiem telewizji. Certyfikowany entuzjasta popkultury. Stypendysta Twittera. Student amator.”
More Stories
TRUE NORTH uruchomiła nową platformę marki „Life's Different After” w ramach kampanii Today the Brave
Pomiar mowy ciała Wiadomości o Mirażu
W trakcie testu | Rower Giant Revolt 2025 ma dodatkowe schowki w dolnej rurze i twierdzi, że zapewnia większy komfort