美國研究人員揭露一項新的攻擊手法,可對處理器旁路漏洞發動攻擊,擷取出加密金鑰,影響 Apple Silicon 處理器及 13 代以後的 Intel 晶片架構。
名為 GoFetch 的攻擊手法是從前一代 Augury 手法發展而來,它鎖定處理器的硬體最佳化功能(資料記憶體為基礎預取器,data memory-dependent prefetcher,DMP)的漏洞。 DMP 可從程式記憶體內預先擷取位置,以加速執行效能。研究人員展示,可發送特定輸入訊息,以便觀測 DMP 行為猜測出記憶體內容。
研究人員說,GoFetch 可成功影響多種加密實作,包括 OpenSSL Diffie-Hellman Key Exchange 、 Go RSA 及後量子加密方法 CRYSTALS-Kyber 和 CRYSTALS-Dilithium 。
實際 PoC 攻擊證實,GoFetch 可影響 Apple M1 處理器,但證據顯示,M2 、 M3 處理器也都有風險,甚至 Intel 13 代以後的處理器架構也可能受影響,不過攻擊 Intel 處理器的難度大一些。
研究人員已經在 2023 年 12 月通知蘋果,加密法開發機構 OpenSSL 、 Go Crypto 和 CRYSTALS 也都已獲報。研究人員說,蘋果正在在調查,但要完全修補並不容易。他們也建議多種防範方法,需要變更硬體,而變更機碼等緩解措施則可能影響效能。
研究團隊公佈這項漏洞及概念驗證攻擊的論文。蘋果也證實了這項問題,並提供開發商研究人員所列出的緩解方法。
來源:SecurityWeek
