ภาพรวมการโจมตี GoFetch
- GoFetch เป็นการโจมตีแบบไซด์แชนเนลระดับไมโครสถาปัตยกรรมที่สามารถดึงคีย์ลับออกจากการติดตั้งใช้งานการเข้ารหัสแบบเวลาคงที่ได้ ผ่าน data memory-dependent prefetcher (DMP)
- มีการยืนยันว่า DMP มีอยู่ในซีพียู Apple หลายรุ่น และแสดงให้เห็นว่าสามารถดึงคีย์ได้จริงจากการติดตั้งใช้งานการเข้ารหัสหลายแบบ เช่น OpenSSL Diffie-Hellman, Go RSA, CRYSTALS Kyber และ Dilithium
ผู้พัฒนา GoFetch
- GoFetch พัฒนาโดย Boru Chen จาก University of Illinois Urbana-Champaign, Yingchen Wang จาก University of Texas at Austin, Pradyumna Shome จาก Georgia Institute of Technology, Christopher W. Fletcher จาก University of California, Berkeley, David Kohlbrenner จาก University of Washington, Riccardo Paccagnella จาก Carnegie Mellon University และ Daniel Genkin จาก Georgia Institute of Technology
คำถามที่พบบ่อย
- มีการให้คำถามและคำตอบเกี่ยวกับกลไกของ GoFetch, โปรเซสเซอร์ที่มี DMP และโปรเซสเซอร์ที่ได้รับผลกระทบจาก GoFetch, ความแตกต่างระหว่าง GoFetch กับ Augury, การโจมตีแบบ cache side channel, การเขียนโปรแกรมแบบเวลาคงที่, data memory-dependent prefetcher, การติดตั้งใช้งานการเข้ารหัสที่เปราะบางต่อ DMP, ความเป็นไปได้ในการปิดใช้งาน DMP, วิธีป้องกันการโจมตี, การมีอยู่ของโค้ดพิสูจน์แนวคิด, ความเป็นไปได้ในการใช้โลโก้ และช่วงเวลาที่มีการแจ้ง Apple
ข่าวที่เกี่ยวข้องกับ GoFetch
- ช่องโหว่ที่แพตช์ไม่ได้ในชิป Apple อาจทำให้คีย์เข้ารหัสลับรั่วไหลได้
- ช่องโหว่ใน Apple Silicon ทำให้คีย์เข้ารหัสรั่วไหลและไม่สามารถแพตช์ได้ง่าย
- ช่องโหว่ GoFetch เผยความเสี่ยงของการรั่วไหลของคีย์เข้ารหัสในชิปตระกูล M ของ Apple
- พบการโจมตีใหม่ชื่อ 'GoFetch' ที่สามารถทำให้คีย์เข้ารหัสลับรั่วไหลได้บนชิปตระกูล M ของ Apple
- ข้อบกพร่องด้านความปลอดภัยที่แพตช์ไม่ได้ใน Apple Silicon อาจทำให้การเข้ารหัสพังได้
- ช่องโหว่ในซีพียูตระกูล M ของ Apple อาจทำให้ผู้โจมตีขโมยคีย์เข้ารหัสได้
คำขอบคุณ
- งานวิจัยนี้ได้รับการสนับสนุนบางส่วนจาก Air Force Office of Scientific Research (AFOSR), Defense Advanced Research Projects Agency (DARPA), National Science Foundation (NSF), Alfred P. Sloan Research Fellowship, Intel, Qualcomm และ Cisco
ความเห็นของ GN⁺
- GoFetch เป็นช่องโหว่ด้านความปลอดภัยรูปแบบใหม่ที่ค้นพบบนชิปตระกูล M ของ Apple และเป็นภัยคุกคามร้ายแรงที่อาจทำให้คีย์เข้ารหัสรั่วไหลได้ ซึ่งอาจกลายเป็นประเด็นด้านความปลอดภัยสำคัญสำหรับผู้ใช้เครื่องของ Apple
- ช่องโหว่นี้เป็นที่ทราบกันว่าไม่สามารถแพตช์ได้ในระดับฮาร์ดแวร์ จึงดูเหมือนว่าจะต้องอาศัยแนวทางแก้ไขหรือวิธีหลีกเลี่ยงในระดับซอฟต์แวร์
- โครงการหรือผลิตภัณฑ์อื่นที่มีแนวคิดคล้ายกัน เช่น เทคโนโลยีความปลอดภัยฮาร์ดแวร์อย่าง Intel SGX หรือ AMD SEV แต่เทคโนโลยีเหล่านี้เองก็อาจเผชิญกับช่องโหว่คนละประเภทได้เช่นกัน
- สิ่งที่ควรพิจารณาเมื่อนำเทคโนโลยีนี้มาใช้ คือการเฝ้าติดตามช่องโหว่ด้านความปลอดภัยของฮาร์ดแวร์อย่างต่อเนื่อง และการบริหารความเสี่ยงผ่านการอัปเดตซอฟต์แวร์ที่เหมาะสม
- การค้นพบช่องโหว่อย่าง GoFetch ตอกย้ำความสำคัญของเทคโนโลยีการเข้ารหัสและความปลอดภัยของฮาร์ดแวร์ และอาจเป็นโอกาสในการยกระดับการตระหนักรู้ด้านความปลอดภัยทั้งในหมู่ผู้ใช้และนักพัฒนา
ยังไม่มีความคิดเห็น