Nienaprawialna luka w zabezpieczeniach komputerów Mac Apple Silicon łamie szyfrowanie

cyberfeed.pl 1 miesiąc temu


Naukowcy uniwersyteccy odkryli rozwiązanie, którego nie da się załatać bezpieczeństwo wada w Apple Silicon komputery Macco umożliwiłoby atakującemu złamanie szyfrowania i uzyskanie dostępu do kluczy kryptograficznych.

Wada występuje w M1, M2I M3 chipów, a ponieważ awaria jest częścią architektury chipów, Apple nie ma możliwości naprawienia jej w obecnych urządzeniach…

Usterka występuje w procesie znanym jako DMP

Zanim wyjaśnimy tę wadę, musimy zrozumieć proces stosowany w najbardziej zaawansowanych współczesnych chipach, znany jako prefetchery zależne od pamięci danych (DMP). Oto jak ArsTechnica wyjaśnia koncepcję:

Zagrożenie tkwi w prefetcherze danych zależnym od pamięci chipów, czyli optymalizacji sprzętowej, która przewiduje adresy pamięci danych, do których uruchomiony kod będzie prawdopodobnie miał dostęp w najbliższej przyszłości. Ładując zawartość do pamięci podręcznej procesora, zanim będzie ona faktycznie potrzebna, DMP (w skrócie ta funkcja) zmniejsza opóźnienia między pamięcią główną a procesorem, co jest częstą wąskim gardłem we współczesnych komputerach. DMP to stosunkowo nowe zjawisko, spotykane jedynie w chipach serii M i mikroarchitekturze Raptor Lake 13. generacji firmy Intel, chociaż starsze formy modułów pobierania wstępnego są powszechne od lat.

Problem wynika z błędu w DMP.

Nienaprawialna luka w zabezpieczeniach

Siedmiu badaczy z sześciu różnych uniwersytetów współpracowało nad zidentyfikowaniem luki i stworzeniem aplikacji, która skutecznie ją wykorzysta: GoFetch.

Szczegóły są dość techniczne, ale krótka wersja jest taka, iż ​​dane przechowywane w chipie są czasami mylone z adresem pamięci i zapisywane w pamięci podręcznej. jeżeli złośliwa aplikacja wymusi wielokrotne występowanie tego błędu, z czasem może odszyfrować klucz.

Oto jak badacze opisują to bardziej szczegółowo:

Prefetchery zwykle patrzą na adresy dostępnych danych (ignorując wartości dostępnych danych) i próbują odgadnąć przyszłe adresy, które mogą być przydatne. DMP różni się pod tym względem, ponieważ oprócz adresów wykorzystuje również wartości danych w celu przewidywania (przewidywania adresów, do których należy przejść i pobrać z wyprzedzeniem). W szczególności, jeżeli wartość danych „wygląda” na wskaźnik, zostanie potraktowana jako „adres” (choć w rzeczywistości nią nie jest!), a dane z tego „adresu” zostaną przeniesione do pamięci podręcznej. Przybycie tego adresu do pamięci podręcznej jest widoczne i wycieka przez boczne kanały pamięci podręcznej.

Nasz atak wykorzystuje ten fakt. Nie możemy bezpośrednio ujawnić kluczy szyfrujących, ale możemy manipulować danymi pośrednimi wewnątrz algorytmu szyfrowania, aby wyglądały jak wskaźnik poprzez wybrany atak wejściowy. Następnie DMP stwierdza, iż ​​wartość danych „wygląda” na adres, i przenosi dane z tego „adresu” do pamięci podręcznej, co powoduje wyciek „adresu”. Nie obchodzi nas, iż wartość danych jest pobierana z wyprzedzeniem, ale fakt, iż dane pośrednie wyglądają jak adres, jest widoczny poprzez kanał pamięci podręcznej i wystarcza, aby z czasem ujawnić tajny klucz.

To nie pierwszy raz, kiedy w Apple Silicon wykryto lukę DMP. W 2022 r. inny zespół badawczy znaleźli takiego, którego nazwali Augury.

Możliwe jest obejście tego problemu, ale będzie to miało wpływ na wydajność

Naukowcy twierdzą, iż ponieważ problemu nie można załatać, najlepsze, co Apple może zrobić, to wdrożyć obejścia – ale to poważnie wpłynie na wydajność.

Dobrym przykładem jest jedno z najskuteczniejszych rozwiązań łagodzących, znane jako zaślepianie tekstem zaszyfrowanym. Zaślepianie polega na dodawaniu/usuwaniu masek do wrażliwych wartości przed/po zapisaniu/załadowaniu z pamięci. To skutecznie losuje wewnętrzny stan algorytmu kryptograficznego, uniemożliwiając atakującemu kontrolowanie go i tym samym neutralizując ataki GoFetch. Niestety, jak stwierdzili naukowcy, ta ochrona jest zarówno specyficzna dla algorytmu, jak i często kosztowna, potencjalnie choćby podwajając zasoby obliczeniowe potrzebne w niektórych przypadkach, na przykład w przypadku wymiany kluczy Diffiego-Hellmana.

Inną obroną jest uruchamianie procesów kryptograficznych na wspomnianych wcześniej rdzeniach wydajnościowych, znanych również jako rdzenie Icestorm, które nie mają DMP. Jednym z podejść jest uruchomienie całego kodu kryptograficznego na tych rdzeniach. Ta obrona również nie jest idealna. W przypadku niezapowiedzianych zmian możliwe jest nie tylko dodanie funkcjonalności DMP do rdzeni wydajnościowych, ale uruchomienie tutaj procesów kryptograficznych prawdopodobnie wydłuży czas wymagany do zakończenia operacji w nietrywialnym stopniu.

Jednak ryzyko w świecie rzeczywistym jest niskie

Aby wykorzystać tę lukę, osoba atakująca musiałaby nakłonić użytkownika do zainstalowania złośliwej aplikacji, a niepodpisane aplikacje na komputery Mac są domyślnie blokowane.

Dodatkowo czas potrzebny na przeprowadzenie ataku jest dość znaczny i w testach przeprowadzonych przez badaczy waha się od 54 minut do 10 godzin, więc aplikacja musiałaby działać przez dłuższy czas.

Apple jak dotąd zdecydowało się nie wdrażać ochrony przed exploitem Augury DMP, prawdopodobnie dlatego, iż spadek wydajności nie byłby uzasadniony bardzo niską wartością rzeczywistą ataku w świecie rzeczywistym. Badacze podzielili się swoimi odkryciami z Apple już w grudniu i jak dotąd nie wdrożono żadnego obejścia, niewątpliwie z tego samego powodu. Firma nie wypowiedziała się publicznie.

Długoterminowym rozwiązaniem będzie dla Apple zajęcie się luką w implementacji DMP w projektowaniu przyszłych chipów.

zdjęcie zrobione przez Ali Mahmudi NA Usuń rozpryski

FTC: Korzystamy z automatycznych linków partnerskich generujących dochód. Więcej.



Source link

Idź do oryginalnego materiału