Tổng quan về cuộc tấn công GoFetch
- GoFetch là một cuộc tấn công kênh kề ở mức vi kiến trúc có thể trích xuất khóa bí mật từ các triển khai mã hóa thời gian hằng số thông qua bộ nạp trước phụ thuộc bộ nhớ dữ liệu (DMP).
- Nhiều CPU của Apple có DMP, và nghiên cứu cho thấy đây là mối đe dọa thực tế đối với nhiều triển khai mã hóa khác nhau như OpenSSL Diffie-Hellman, Go RSA, CRYSTALS Kyber và Dilithium, có thể dẫn đến việc trích xuất khóa.
Các nhà phát triển GoFetch
- GoFetch được phát triển bởi Boru Chen của University of Illinois Urbana-Champaign, Yingchen Wang của University of Texas at Austin, Pradyumna Shome của Georgia Institute of Technology, Christopher W. Fletcher của University of California, Berkeley, David Kohlbrenner của University of Washington, Riccardo Paccagnella của Carnegie Mellon University, và Daniel Genkin của Georgia Institute of Technology.
Câu hỏi thường gặp
- Có cung cấp phần hỏi đáp về cơ chế của GoFetch, các bộ xử lý có DMP và các bộ xử lý bị ảnh hưởng bởi GoFetch, sự khác biệt giữa GoFetch và Augury, các cuộc tấn công kênh kề cache, lập trình thời gian hằng số, bộ nạp trước phụ thuộc bộ nhớ dữ liệu, các triển khai mã hóa dễ tổn thương với DMP, khả năng vô hiệu hóa DMP, cách bảo vệ trước cuộc tấn công, sự tồn tại của mã chứng minh khái niệm, khả năng sử dụng logo, và thời điểm đã thông báo cho Apple.
Tin tức liên quan đến GoFetch
- Một lỗ hổng không thể vá trên chip Apple có thể làm rò rỉ khóa mã hóa bí mật.
- Lỗ hổng trên Apple Silicon làm rò rỉ khóa mã hóa và không thể vá dễ dàng.
- Lỗ hổng GoFetch phơi bày nguy cơ rò rỉ khóa mã hóa trên các chip dòng M của Apple.
- Một cuộc tấn công 'GoFetch' mới có thể làm rò rỉ khóa mã hóa bí mật trên chip dòng M của Apple đã được phát hiện.
- Một lỗi bảo mật không thể vá trên Apple Silicon có thể khiến mã hóa bị phá vỡ.
- Lỗ hổng trên CPU dòng M của Apple có thể cho phép kẻ tấn công đánh cắp khóa mã hóa.
Lời cảm ơn
- Nghiên cứu này được hỗ trợ một phần bởi Air Force Office of Scientific Research (AFOSR), Defense Advanced Research Projects Agency (DARPA), National Science Foundation (NSF), Alfred P. Sloan Research Fellowship, Intel, Qualcomm và Cisco.
Ý kiến của GN⁺
- GoFetch là một lỗ hổng bảo mật mới được phát hiện trên các chip dòng M của Apple, đặt ra mối đe dọa nghiêm trọng vì có thể làm rò rỉ khóa mã hóa. Đây có thể trở thành một vấn đề bảo mật quan trọng đối với người dùng thiết bị Apple.
- Lỗ hổng này được cho là không thể vá ở cấp độ phần cứng, vì vậy có thể sẽ cần các giải pháp hoặc biện pháp обход dựa trên phần mềm.
- Những dự án hoặc sản phẩm khác có chức năng tương tự bao gồm các công nghệ bảo mật phần cứng như Intel SGX hoặc AMD SEV, tuy nhiên chúng cũng có thể phơi lộ trước các loại lỗ hổng khác.
- Những điểm cần cân nhắc khi áp dụng công nghệ này bao gồm việc giám sát liên tục các lỗ hổng bảo mật phần cứng và quản lý rủi ro thông qua các bản cập nhật phần mềm phù hợp.
- Việc phát hiện các lỗ hổng như GoFetch nhấn mạnh tầm quan trọng của công nghệ mã hóa và bảo mật phần cứng, đồng thời có thể là cơ hội để nâng cao nhận thức về bảo mật cho cả người dùng lẫn nhà phát triển.
Chưa có bình luận nào.