ช่องโหว่ใหม่ที่แพตช์ไม่ได้บนชิปตระกูล M ของ Apple เปิดทางให้ดึงกุญแจเข้ารหัสออกมาได้
(macrumors.com)• งานวิจัยเชิงวิชาการฉบับใหม่แสดงให้เห็นช่องโหว่ร้ายแรงในชิปตระกูล M ของ Apple ที่เรียกว่า "GoFetch" ซึ่งทำให้ผู้โจมตีสามารถดึงกุญแจเข้ารหัสลับออกจาก Mac ได้ภายใต้เงื่อนไขบางประการ
• ช่องโหว่นี้อยู่ใน Data Memory-Dependent Prefetcher (DMP) ซึ่งเป็นฟีเจอร์ของโปรเซสเซอร์ Apple ที่มุ่งคาดการณ์และดึงข้อมูลล่วงหน้าเพื่อเพิ่มความเร็วในการประมวลผล
• งานวิจัยฉบับนี้เน้นว่า DMP เป็นภัยคุกคามอย่างมีนัยสำคัญต่อความปลอดภัยของโมเดลการเขียนโปรแกรมแบบ constant-time ซึ่งถูกออกแบบมาเพื่อป้องกันการโจมตีแบบ side-channel โดยทำให้การทำงานใช้เวลาเท่ากันไม่ว่าจะประมวลผลข้อมูลใดก็ตาม
• ทีมวิจัยพิสูจน์ว่า DMP ใน Apple Silicon สามารถรั่วไหลข้อมูลได้ แม้จะออกแบบโปรแกรมไม่ให้รูปแบบการเข้าถึงหน่วยความจำถูกเปิดเผยก็ตาม ส่งผลให้ผู้โจมตีสามารถใช้ช่องโหว่นี้ดึงกุญแจเข้ารหัสจากซอฟต์แวร์ความปลอดภัยได้
• การโจมตีนี้ส่งผลต่ออัลกอริทึมเข้ารหัสยอดนิยม ทั้งวิธีแบบดั้งเดิมอย่าง OpenSSL Diffie-Hellman key exchange และ Go RSA decryption รวมถึงวิธีเข้ารหัสหลังยุคควอนตัมอย่าง CRYSTALS-Kyber และ CRYSTALS-Dilithium
1 ความคิดเห็น
สำหรับฮาร์ดแวร์ที่ออกแบบมาเฉพาะทางด้านการเข้ารหัส นอกจากช่องโหว่เชิงคริปโตกราฟี (ทางคณิตศาสตร์) แล้ว ยังเคยมีความเสี่ยงต่อการโจมตีทางอ้อม เช่น การวิเคราะห์ปริมาณพลังงานที่ใช้ไปภายในช่วงเวลาหนึ่ง หรือเวลาที่ใช้ในการเข้ารหัส/ถอดรหัส เพื่ออนุมานความยาวของคีย์ได้ (ซึ่งก็คือ side-channel attack หรือการโจมตีผ่านช่องทางข้างเคียงที่บทความกล่าวถึง) หากเป็นเช่นนั้น ก็จะทำให้สามารถหาคีย์ได้ด้วยความพยายามที่น้อยกว่าระยะเวลาคำนวณที่คาดหวังไว้จริงอย่างมาก การโจมตีประเภทนี้เป็นที่รู้จักมานานแล้ว และได้ถูกนำไปใช้รับมือในโมดูลที่เกี่ยวข้องกับการเข้ารหัสส่วนใหญ่แล้ว (ทั้งฮาร์ดแวร์/ซอฟต์แวร์) แต่ดูเหมือนว่าชิป M1 และ M2 จะถูกออกแบบโดยมองข้ามเรื่องนี้ จึงทำให้มีช่องโหว่ในจุดดังกล่าว
ในทางปฏิบัติ แม้ว่าการสกัดคีย์เข้ารหัสจริง ๆ จะยังต้องใช้เวลานานมากอยู่ดี แต่ประเด็นของบทความดูเหมือนจะมองว่า การทำให้ไม่สามารถบรรลุระยะเวลาการคำนวณตามที่ควรคาดหวังได้ นับเป็นข้อบกพร่องด้านการออกแบบ