Виявлено нову вразливість у мікросхемах Apple серії M, яка може створити потенційну загрозу безпеці даних користувачів, дозволяючи несанкціонований доступ до криптографічних ключів. Вирішення цієї проблеми може негативно позначитися на швидкості процесів шифрування.

Дослідники виявили цю вразливість під час криптографічних операцій на чіпах Apple, особливо у процесі шифрування файлів. Проблема пов'язана з особливостями архітектури чіпа, що ускладнює її виправлення.

За словами групи дослідників, згаданих в ArsTechnica, вразливість пов'язана з роботою префетчера даних, що залежить від пам'яті (DMP). Цей механізм передбачає, яких даних у пам'яті може звернутися код у найближчому майбутньому. Внаслідок такої роботи префетчера деякі дані можуть стати вразливими до атак.

Оскільки префетчери використовують історичні шаблони для доступу до даних для прогнозування майбутніх запитів, зловмисники можуть скористатися цією логікою, щоб отримати доступ до конфіденційної інформації.

Погрози від атаки GoFetch

Атака GoFetch є серйозною загрозою для безпеки криптографічних ключів у мікросхемах Apple, використовуючи вразливість механізму DMP. Цей метод дозволяє зловмисникам маніпулювати даними таким чином, щоб їх сприйняли як адреси пам'яті. В ході атаки дослідники виявили, що дані можуть бути "замасковані" під покажчики, змушуючи DMP завантажувати ці дані в кеш, де зловмисний код може їх прочитати.

Цей підхід може бути використаний для атаки алгоритмів шифрування з вибраним входом, змушуючи DMP витягувати дані, що містять криптографічні ключі. Хоча атака не надає миттєвого доступу до ключів шифрування, її можна повторювати для поступового отримання інформації.

Для проведення атаки GoFetch не потрібні користувальницькі привілеї вище за стандартні, що робить її відносно простою в реалізації. Ця атака ефективна як проти традиційних алгоритмів шифрування, і проти нових квантово-стійких методів.

Дослідники створили тестову програму, яка змогла витягти 2048-бітний ключ RSA менш ніж за годину і 2048-бітний ключ Діффі-Хеллмана за дві години. Для отримання ключа Dilithium-2 знадобилося десять годин отримання даних, не включаючи час на додаткову обробку.

Виклики для розробників

Усунення атаки GoFetch є значними труднощами через те, що вразливість є вбудованою частиною архітектури чіпів Apple. Це означає, що розробникам криптографічного програмного забезпечення доведеться вносити зміни до своїх продуктів для обходу цієї проблеми. Однак будь-які спроби усунення вразливості можуть призвести до збільшення обчислювального навантаження, що негативно позначиться на загальній продуктивності. Компанія Apple відмовилася від коментарів з цього питання, хоча дослідники стверджують, що повідомили компанію про вразливість ще у грудні 2023 року.

Подібні вразливості в чіпах вже викликали серйозні побоювання в минулому, як, наприклад, з уразливістю Meltdown та Spectre у 2018 році. Вони торкнулися широкого спектру пристроїв, включаючи практично всі пристрої на базі архітектури X86, випущені з 1997 року, а також пристрої Mac та iOS. Ці вразливості змусили виробників вносити зміни до операційних систем та програмного забезпечення для забезпечення безпеки користувачів.