蘋果最新M系列芯片發現安全缺陷

發布日期:2024-03-29首頁 > 安全資(zī)訊

      在蘋果最新的M系列芯片中(zhōng),安全專家意外(wài)發現一(yī)個可被用于提取加密操作中(zhōng)使用的秘密密鑰的安全缺陷。 

這一(yī)安全漏洞被稱作“GoFetch”,它與一(yī)種叫做數據内存依賴預取器(Data Memory-Dependent Prefetcher, DMP)的功能有關,該功能能夠通過所謂的微結構側信道攻擊,針對頻(pín)繁時間同步的加密處理過程,進而在CPU緩存中(zhōng)截取敏感信息。蘋果公司在 2023 年 12 月收到了相關漏洞的通報。 

所謂的預取器,是一(yī)種硬件優化手段。它通過預測程序接下(xià)來的内存讀取行爲,并将預測的數據從主内存提前取到緩沖區,這樣可以用來降低程序存取内存的等待時間。 

DMP 是一(yī)種特别的預取器,它會根據之前觀察到的内存訪問模式,決定接下(xià)來需要預取的數據内容。這樣的特性使得 DMP 容易被以緩存爲目标的攻擊所利用,攻擊者可以通過欺騙預取器,得到本不應該獲得的與受害程序相關的數據。

“GoFetch”的發現還是在前一(yī)種名爲“Augury”的微結構攻擊的基礎上,該攻擊通過運用 DMP 的特性進行數據的推測性洩露。 

從伊利諾伊大(dà)學厄巴納-香槟分(fēn)校、德克薩斯大(dà)學、喬治亞理工(gōng)學院、加州大(dà)學伯克利分(fēn)校、華盛頓大(dà)學以及卡内基梅隆大(dà)學的七名學者組成的團隊表示:“DMP在激活時會企圖解引用那些在内存中(zhōng)看似指針的數據。”

這直接違背了所謂恒常時間編程原則的規定,該原則明确禁止将數據處理與内存訪問模式混合使用。 

與此類攻擊相似的是,這種攻擊的前提是攻擊者和受害者在同一(yī)台機器上有兩個不同的進程,并且都在相同的 CPU 集群中(zhōng)運行。具體(tǐ)來講,攻擊者可能誘騙受害者下(xià)載一(yī)個攜帶“GoFetch”漏洞的惡意應用程序。 

更進一(yī)步,盡管攻擊者和受害者并不共享内存,但攻擊者卻能夠監控任何給自己可用的微結構側信道,如緩存延時等。 

簡而言之,“GoFetch”顯現出即便受害者嚴格按照恒常時間原則将數據與地址分(fēn)開(kāi)處理,DMP 仍舊(jiù)能代表受害者對與密鑰有關的内存進行訪問,這使得系統容易遭到密鑰提取攻擊。 

攻擊者可以利用預取器技術影響正在取出的數據,從而可能接觸到敏感信息。這一(yī)漏洞将導緻恒常時間編程抵禦計時旁路攻擊的安全保護完全失效,其影響嚴重。 

研究人員(yuán)指出,“GoFetch”展示了 DMP 比之前認爲的要侵略性得多,因此構成了更大(dà)的安全威脅。這一(yī)漏洞的本質決定了它無法在現有的蘋果 CPU 中(zhōng)得到修複。

近日,奧地利格拉茨技術大(dà)學與法國雷恩大(dà)學的研究團隊展示了一(yī)種新型的攻擊手段,通過在網頁中(zhōng)精心設計的JavaScript代碼,可在用戶毫無察覺的情況下(xià),從流行浏覽器和圖形卡中(zhōng)獲取敏感信息,如密碼。 

這項技術無需用戶任何操作,被認爲是首次能夠通過浏覽器内部執行的GPU緩存側信道攻擊。 

研究人員(yuán)提到:“鑒于GPU計算也可以爲網站内計算提供幫助,浏覽器供應商(shāng)便決定通過WebGL這樣的API以及未來的WebGPU标準,将GPU的功能開(kāi)放(fàng)給JavaScript使用。” 

即便JavaScript和WebGPU在功能上有一(yī)定限制,研究人員(yuán)依然構建出新的攻擊方式,使得緩存側信道攻擊的效率可與傳統的基于CPU的攻擊相媲美。 

黑客可能通過所謂的“免交互式”(drive-by)攻擊手段來進行此類攻擊,使他們在用戶浏覽網頁時,無需明顯操作就能提取AES加密密鑰或挖掘加密貨币。該漏洞影響所有實施WebGPU标準的浏覽器和操作系統,及廣泛的GPU設備。 

爲應對這一(yī)威脅,研究者建議像對待攝像頭或麥克風的使用那樣,将通過浏覽器訪問的圖形處理卡視爲敏感資(zī)源,并要求網站在使用圖形卡功能前必須獲得用戶許可。

 

轉載自E安全