苹果最新M系列芯片发现安全缺陷

admin 2024年3月27日22:42:39评论3 views字数 1491阅读4分58秒阅读模式

苹果最新M系列芯片发现安全缺陷

在苹果最新的M系列芯片中,安全专家意外发现一个可被用于提取加密操作中使用的秘密密钥的安全缺陷。 

苹果最新M系列芯片发现安全缺陷

这一安全漏洞被称作“GoFetch”,它与一种叫做数据内存依赖预取器(Data Memory-Dependent Prefetcher, DMP)的功能有关,该功能能够通过所谓的微结构侧信道攻击,针对频繁时间同步的加密处理过程,进而在CPU缓存中截取敏感信息。苹果公司在 2023 年 12 月收到了相关漏洞的通报。 

所谓的预取器,是一种硬件优化手段。它通过预测程序接下来的内存读取行为,并将预测的数据从主内存提前取到缓冲区,这样可以用来降低程序存取内存的等待时间。 

DMP 是一种特别的预取器,它会根据之前观察到的内存访问模式,决定接下来需要预取的数据内容。这样的特性使得 DMP 容易被以缓存为目标的攻击所利用,攻击者可以通过欺骗预取器,得到本不应该获得的与受害程序相关的数据。

“GoFetch”的发现还是在前一种名为“Augury”的微结构攻击的基础上,该攻击通过运用 DMP 的特性进行数据的推测性泄露。 

从伊利诺伊大学厄巴纳-香槟分校、德克萨斯大学、乔治亚理工学院、加州大学伯克利分校、华盛顿大学以及卡内基梅隆大学的七名学者组成的团队表示:“DMP在激活时会企图解引用那些在内存中看似指针的数据。”

这直接违背了所谓恒常时间编程原则的规定,该原则明确禁止将数据处理与内存访问模式混合使用。 

与此类攻击相似的是,这种攻击的前提是攻击者和受害者在同一台机器上有两个不同的进程,并且都在相同的 CPU 集群中运行。具体来讲,攻击者可能诱骗受害者下载一个携带“GoFetch”漏洞的恶意应用程序。 

更进一步,尽管攻击者和受害者并不共享内存,但攻击者却能够监控任何给自己可用的微结构侧信道,如缓存延时等。 

简而言之,“GoFetch”显现出即便受害者严格按照恒常时间原则将数据与地址分开处理,DMP 仍旧能代表受害者对与密钥有关的内存进行访问,这使得系统容易遭到密钥提取攻击。 

攻击者可以利用预取器技术影响正在取出的数据,从而可能接触到敏感信息。这一漏洞将导致恒常时间编程抵御计时旁路攻击的安全保护完全失效,其影响严重。 

研究人员指出,“GoFetch”展示了 DMP 比之前认为的要侵略性得多,因此构成了更大的安全威胁。这一漏洞的本质决定了它无法在现有的苹果 CPU 中得到修复。

近日,奥地利格拉茨技术大学与法国雷恩大学的研究团队展示了一种新型的攻击手段,通过在网页中精心设计的JavaScript代码,可在用户毫无察觉的情况下,从流行浏览器和图形卡中获取敏感信息,如密码。 

这项技术无需用户任何操作,被认为是首次能够通过浏览器内部执行的GPU缓存侧信道攻击。 

研究人员提到:“鉴于GPU计算也可以为网站内计算提供帮助,浏览器供应商便决定通过WebGL这样的API以及未来的WebGPU标准,将GPU的功能开放给JavaScript使用。” 

即便JavaScript和WebGPU在功能上有一定限制,研究人员依然构建出新的攻击方式,使得缓存侧信道攻击的效率可与传统的基于CPU的攻击相媲美。 

黑客可能通过所谓的“免交互式”(drive-by)攻击手段来进行此类攻击,使他们在用户浏览网页时,无需明显操作就能提取AES加密密钥或挖掘加密货币。该漏洞影响所有实施WebGPU标准的浏览器和操作系统,及广泛的GPU设备。 

为应对这一威胁,研究者建议像对待摄像头或麦克风的使用那样,将通过浏览器访问的图形处理卡视为敏感资源,并要求网站在使用图形卡功能前必须获得用户许可。

原文始发于微信公众号(E安全):苹果最新M系列芯片发现安全缺陷

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月27日22:42:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   苹果最新M系列芯片发现安全缺陷http://cn-sec.com/archives/2608101.html

发表评论

匿名网友 填写信息